Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las opciones de configuración tkey-gssapi-keytab o tkey-gssapi-credential en servidores de BIND (CVE-2021-25216)

Fecha de publicación:
29/04/2021
Idioma:
Español
En BIND versiones 9.5.0 posteriores a 9.11.29, versiones 9.12.0 posteriores a 9.16.13, y BIND versiones 9.11.3-S1 posteriores a 9.11.29-S1 y versiones 9.16.8-S1 posteriores a 9.16.13-S1 de BIND Supported Preview Edition, así como las versiones 9.17.0 posteriores 9.17.1 de la rama de desarrollo BIND 9.17, los servidores BIND son vulnerables si ejecutan una versión afectada y están configurados para usar las funcionalidades GSS-TSIG. En una configuración que usa la configuración predeterminada de BIND, la ruta del código vulnerable no está expuesta, pero un servidor puede volverse vulnerable al ajustar valores explícitamente para las opciones de configuración tkey-gssapi-keytab o tkey-gssapi-credential. Aunque la configuración predeterminada no es vulnerable, GSS-TSIG es usado con frecuencia en redes donde BIND está integrado con Samba, así como en entornos de servidores mixtos que combinan servidores BIND con controladores de dominio de Active Directory. Para los servidores que cumplen con estas condiciones, la implementación de ISC SPNEGO es vulnerable a varios ataques, dependiendo de la arquitectura de la CPU para la que se construyó BIND: Para binarios con nombre compilados para plataformas de 64 bits, este fallo puede ser usado para desencadenar una sobrelectura del búfer, conllevando a un bloqueo del servidor. Para binarios con nombre compilados para plataformas de 32 bits, este fallo puede ser usado para desencadenar un bloqueo del servidor debido a un desbordamiento del búfer y posiblemente también para lograr la Ejecución de Código Remota. Hemos determinado que las implementaciones estándar de SPNEGO están disponibles en las bibliotecas MIT y Heimdal Kerberos, que admiten una amplia gama de sistemas operativos, lo que hace que la implementación de ISC sea innecesaria y obsoleta. Por lo tanto, para reducir la superficie de ataque para los usuarios de BIND, eliminaremos la implementación de ISC SPNEGO en las versiones de abril de BIND 9.11 y 9. 16 (ya se había eliminado de BIND 9.17). Normalmente no eliminaríamos algo de una ESV (versión de soporte extendido) estable de BIND, pero dado que las bibliotecas del sistema pueden reemplazar la implementación de ISC SPNEGO, hemos hecho una excepción en este caso por razones de estabilidad y seguridad
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/05/2022

Vulnerabilidad en algunos paquetes npm en CKEditor 5 (CVE-2021-21391)

Fecha de publicación:
29/04/2021
Idioma:
Español
CKEditor 5 proporciona una solución de edición WYSIWYG. Este CVE afecta a los siguientes paquetes npm: ckeditor5-engine, ckeditor5-font, ckeditor5-image, ckeditor5-list, ckeditor5-markdown-gfm, ckeditor5-media-embed, ckeditor5-paste-from-office y ckeditor5-widget. Después de una auditoría interna, se detectó una vulnerabilidad de denegación de servicio de expresión regular (ReDoS) en varios paquetes de CKEditor 5. La vulnerabilidad permitió abusar de determinadas expresiones regulares, lo que podría causar una perdida significativa del rendimiento, lo que causaría la congelación de la pestaña del navegador. Afecta a todos los usuarios que usan los paquetes CKEditor 5 enumerados anteriormente en la versión anterior a 26.0.0 e incluyéndola. El problema ha sido reconocido y parcheado. La corrección estará disponible en la versión 27.0.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la función "getPackedPackage" en el paquete "@prisma/sdk" en Prisma para Node.js y TypeScript (CVE-2021-21414)

Fecha de publicación:
29/04/2021
Idioma:
Español
Prisma es un ORM de código abierto para Node.js y TypeScript. Al día de hoy, no tenemos conocimiento de ningún usuario de Prisma o consumidor externo del paquete "@prisma/sdk" que esté afectado por esta vulnerabilidad de seguridad. Este problema puede conllevar a una ejecución de código remota si un cliente de la biblioteca llama al método vulnerable con una entrada que no es confiable. Solo afecta a la función "getPackedPackage" y esta función no es anunciada y solo es usada para pruebas y construcción de nuestra CLI, no se encontró ningún código malicioso después de comprobar nuestra base de código
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2022

Vulnerabilidad en un IXFR malformado en el proceso named en BIND (CVE-2021-25214)

Fecha de publicación:
29/04/2021
Idioma:
Español
En BIND versiones 9.8.5 posteriores a 9.8.8, versiones 9.9.3 posteriores a 9.11.29, versiones 9.12.0 posteriores a 9.16.13, y BIND versiones 9.9.3-S1 posteriores a 9.11.29-S1 y versiones 9.16.8-S1 posteriores a 9.16.13-S1 de BIND 9 Supported Preview Edition, así como versiones de lanzamiento 9.17.0 posteriores a 9.17.11 de la rama de desarrollo de BIND versión 9.17, cuando una versión vulnerable de named recibe un IXFR malformado que desencadena el fallo descrito anteriormente, el proceso named finalizará debido a una aserción fallida la próxima vez que se actualice la zona secundaria transferida
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el componente Media Server de Avaya Equinox Conferencing (CVE-2020-7037)

Fecha de publicación:
28/04/2021
Idioma:
Español
Una vulnerabilidad XML External Entities (XXE) en el componente Media Server de Avaya Equinox Conferencing que podría permitir a un atacante remoto autenticado conseguir acceso de lectura a la información almacenada en un sistema afectado o incluso potencialmente conllevar a una denegación de servicio. Las versiones afectadas de Avaya Equinox Conferencing incluyen todas las versiones 9.x anteriores a 9.1.11. Equinox Conferencing ahora se ofrece como Avaya Meetings Server
Gravedad CVSS v3.1: ALTA
Última modificación:
07/05/2021

Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core) (CVE-2021-2321)

Fecha de publicación:
28/04/2021
Idioma:
Español
Una vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core). La versión compatible que está afectada es la versión anterior a 6.1.20. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado iniciar sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox para comprometer Oracle VM VirtualBox. Mientras la vulnerabilidad está en Oracle VM VirtualBox, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en el acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle VM VirtualBox. CVSS 3.1 Puntuación Base 6.0 (Impactos de Confidencialidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/05/2021

Vulnerabilidad en ManageWiki (CVE-2021-29483)

Fecha de publicación:
28/04/2021
Idioma:
Español
ManageWiki es una extensión del proyecto MediaWiki. La API "wikiconfig" filtró el valor de las variables de configuración privadas establecidas por medio de la variable ManageWiki a todos los usuarios. Esto ha sido parcheado por https://github.com/miraheze/ManageWiki/compare/99f3b2c8af18...befb83c66f5b.patch. Si no puede parchear, configure `$ wgAPIListModules ['wikiconfig'] = 'ApiQueryDisabled';` o elimine la configuración privada como solución alternativa
Gravedad CVSS v3.1: ALTA
Última modificación:
08/05/2021

Vulnerabilidad en el componente Management de Avaya Equinox Conferencing (CVE-2020-7038)

Fecha de publicación:
28/04/2021
Idioma:
Español
Se detectó una vulnerabilidad en el componente Management de Avaya Equinox Conferencing que podría permitir a un atacante remoto no autenticado conseguir acceso a las sesiones de pantalla compartida y de pizarra. Las versiones afectadas del componente Management de Avaya Equinox Conferencing incluyen todas las versiones 3.x anteriores a la 3.17. Avaya Equinox Conferencing ahora se ofrece como Avaya Meetings Server
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los endpoints de importación de pads en Etherpad (CVE-2020-22785)

Fecha de publicación:
28/04/2021
Idioma:
Español
Etherpad versiones anteriores a 1.8.3, está afectado por una falta de comprobación de bloqueo que podría causar una denegación de servicio. Al apuntar de manera agresiva a los endpoints de importación de pads aleatorios con datos vacíos, se aplanarían todos los pads debido a una falta de limitación de velocidad y falta de comprobación de propiedad
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2021

Vulnerabilidad en la base de datos y en los archivos de registro en Etherpad (CVE-2020-22783)

Fecha de publicación:
28/04/2021
Idioma:
Español
Etherpad versiones anteriores a 1.8.3, almacenó las contraseñas utilizadas por usuarios de forma no segura en la base de datos y en los archivos de registro. Esto afecta a todos los backend de bases de datos compatibles con Etherpad
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2021

Vulnerabilidad en la funcionalidad import en Etherpad (CVE-2020-22782)

Fecha de publicación:
28/04/2021
Idioma:
Español
Etherpad versiones anteriores a 1.8.3, está afectado por una denegación de servicio en la funcionalidad import. Una carga de un archivo binario en el endpoint de import bloqueará la instancia
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2021

Vulnerabilidad en un URI en Etherpad (CVE-2020-22781)

Fecha de publicación:
28/04/2021
Idioma:
Español
En Etherpad versiones anteriores a 1.8.3, un URI especialmente diseñado generaría una excepción no controlada en el mecanismo de caché y causaría una denegación de servicio (bloquearía la instancia)
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2021