Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo pico_ipv6.c en la función pico_ipv6_process_hopbyhop() en el código para analizar los encabezados de extensión IPv6 hop-by-hop en picoTCP (CVE-2020-17442)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en picoTCP versión 1.7.0. El código para analizar los encabezados de extensión IPv6 hop-by-hop no comprueba los límites del valor de longitud del encabezado de extensión, lo que puede resultar en un ajuste integral. Por lo tanto, un valor de longitud de encabezado de extensión diseñado puede causar Denegación de Servicio porque afecta el bucle en el que se analizan los encabezados de extensión en la función pico_ipv6_process_hopbyhop() en el archivo pico_ipv6.c
Gravedad CVSS v3.1: ALTA
Última modificación:
14/12/2020

Vulnerabilidad en el archivo pico_ipv6.cy pico_frame.c en las funciones pico_ipv6_extension_headers y pico_checksum_adder en el código para procesar los encabezados de IPv6 en picoTCP (CVE-2020-17441)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en picoTCP versión 1.7.0. El código para procesar los encabezados de IPv6 no comprueba si el campo de longitud de la carga útil de IPv6 es igual al tamaño real de la carga útil, lo que conlleva a una Lectura Fuera de Límites durante el cálculo de la suma de comprobación ICMPv6, resultando en una Denegación de Servicio o Divulgación de información. Esto afecta a las funciones pico_ipv6_extension_headers y pico_checksum_adder (en el archivo pico_ipv6.cy pico_frame.c)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/12/2020

Vulnerabilidad en el archivo ip64-dns64.c en el código para analizar las respuestas de nombre de dominio Tipo A en Contiki y Contiki-NG (CVE-2020-24336)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en Contiki versiones hasta 3.0 y Contiki-NG versiones hasta 4.5. El código para analizar las respuestas de nombre de dominio Tipo A en el archivo ip64-dns64.c no verifica si la dirección en la longitud de la respuesta es sana. Por lo tanto, cuando se copia una dirección de una longitud arbitraria, puede producirse un desbordamiento de búfer. Este error puede ser explotado siempre que NAT64 esté habilitado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/12/2020

Vulnerabilidad en el archivo resolv.c en el código que procesa las respuestas DNS en uIP usado en Contiki y Contiki-NG (CVE-2020-24334)

Fecha de publicación:
11/12/2020
Idioma:
Español
El código que procesa las respuestas DNS en uIP versiones hasta 1.0, como es usado en Contiki y Contiki-NG, no verifica si el número de respuestas especificadas en el encabezado del paquete DNS corresponde a los datos de respuesta disponibles en el paquete DNS, lo que conlleva a una lectura fuera de límites y una Denegación de Servicio en el archivo resolv.c
Gravedad CVSS v3.1: ALTA
Última modificación:
15/12/2020

Vulnerabilidad en el archivo resolv.c en las funciones newdata() y parse_name() en el código que analiza los paquetes DNS en uIP usado en Contiki (CVE-2020-17440)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en uIP versión 1.0, como es usado en Contiki versión 3.0 y otros productos. El código que analiza los paquetes DNS entrantes no comprueba a los nombres de dominio presentes en las respuestas DNS tener terminación "\0". Esto resulta en errores al calcular el desplazamiento del puntero que salta sobre los bytes del nombre de dominio en los paquetes de respuesta de DNS cuando un nombre carece de esta terminación, y eventualmente conlleva a una desreferencia del puntero a una dirección no válida y arbitraria, dentro de las funciones newdata() y parse_name() en el archivo resolv.c
Gravedad CVSS v3.1: ALTA
Última modificación:
15/12/2020

Vulnerabilidad en el archivo pico_dns_common.c en la funcionalidad de descompresión de registros de nombres de dominio DNS en la función pico_dns_decompress_name() en picoTCP (CVE-2020-24338)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en picoTCP versiones hasta 1.7.0. La funcionalidad de descompresión de registros de nombres de dominio DNS en la función pico_dns_decompress_name() en el archivo pico_dns_common.c no comprueba los valores de desplazamiento del puntero de compresión con respecto a los datos reales presentes en un paquete de respuesta DNS, causando escrituras fuera de límites que conducen a una Denegación de Servicio y una ejecución de código remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/12/2020

Vulnerabilidad en el archivo pico_tcp.c en la función tcp_parse_options() en picoTCP y picoTCP-NG (CVE-2020-24337)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en picoTCP y picoTCP-NG versiones hasta 1.7.0. Cuando se proporciona una opción TCP no compatible con longitud cero en un paquete TCP entrante, es posible causar una Denegación de Servicio logrando un bucle infinito en el código que analiza las opciones TCP, también se conoce como la función tcp_parse_options() en el archivo pico_tcp.c
Gravedad CVSS v3.1: ALTA
Última modificación:
14/12/2020

Vulnerabilidad en el archivo pico_ipv6.c en la función pico_ipv6_process_destopt() en el código para procesar las opciones de destino de IPv6 en picoTCP (CVE-2020-17445)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en picoTCP versión 1.7.0. El código para procesar las opciones de destino de IPv6 no comprueba una longitud válida del encabezado de opciones de destino. Esto resulta en una Lectura Fuera de Límites y, dependiendo del mecanismo de protección de la memoria, dependiendo de una Denegación de Servicio en la función pico_ipv6_process_destopt() en el archivo pico_ipv6.c
Gravedad CVSS v3.1: ALTA
Última modificación:
14/12/2020

Vulnerabilidad en el archivo fnet_ip6.c en la función _fnet_ip6_ext_header_handler_options en el código para procesar el encabezado hop-by-hop en FNET (CVE-2020-17468)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en FNET versiones hasta 4.6.4. El código para procesar el encabezado hop-by-hop (en los encabezados de extensión de IPv6) no comprueba una longitud válida de un encabezado de extensión y, por lo tanto, puede ocurrir una lectura fuera de límites en la función _fnet_ip6_ext_header_handler_options en el archivo fnet_ip6.c, conllevando a una Denegación de Servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2023

Vulnerabilidad en el archivo fnet_llmnr.c en la función _fnet_llmnr_poll en el código para procesar el nombre de host de una petición LLMNR en FNET (CVE-2020-17467)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en FNET versiones hasta 4.6.4. El código para procesar el nombre de host de una petición LLMNR no comprueba la terminación '\ 0'. Por lo tanto, la longitud deducida del nombre de host no refleja la longitud correcta de los datos reales. Esto puede conllevar a una divulgación de información en la función _fnet_llmnr_poll en el archivo fnet_llmnr.c durante una respuesta a una petición maliciosa de la clase de DNS IN
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/10/2023

Vulnerabilidad en el archivo pico_icmp6.c en la función pico_icmp6_send_echoreply_not_frag en el código para crear una respuesta eco ICMPv6 en picoTCP (CVE-2020-17443)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en picoTCP versión 1.7.0. El código para crear una respuesta de eco ICMPv6 no comprueba si el tamaño del paquete de peticiones eco ICMPv6 es inferior a 8 bytes. Si el tamaño del paquete de petición ICMPv6 entrante es más corto que esto, la operación que calcula el tamaño de las respuestas de eco ICMPv6 presenta un ajuste de enteros, conllevando a una corrupción en la memoria y, finalmente, una Denegación de Servicio en la función pico_icmp6_send_echoreply_not_frag en el archivo pico_icmp6.c
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo pico_ipv6.c en la función pico_ipv6_check_headers_sequence() en el campo de longitud de extensión de encabezado en picoTCP (CVE-2020-17444)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en picoTCP versión 1.7.0. La rutina para procesar el siguiente campo de encabezado (y deducir si los encabezados de extensión de IPv6 son válidos) no comprueba si el campo de longitud de extensión de encabezado se desbordaría. Por lo tanto, si vuelve a cero, la iteración por medio de los encabezados de extensión no incrementará el puntero de datos actual. Esto conlleva a un bucle infinito y Denegación de Servicio en la función pico_ipv6_check_headers_sequence() en el archivo pico_ipv6.c
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021