Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo ControlPointCacheShare.xml en un directorio %APPDATA%\Pelco en Pelco Digital Sentry Server (CVE-2021-27184)

Fecha de publicación:
11/02/2021
Idioma:
Español
Pelco Digital Sentry Server versión 7.18.72.11464, presenta una vulnerabilidad de XML External Entity (explotable por medio de la técnica de entidades de parámetros DTD), resultando en la divulgación y recuperación de datos arbitrarios en el nodo afectado por medio de un ataque fuera de banda (OOB). La vulnerabilidad es activada cuando la entrada que se pasa al analizador XML no es saneada mientras se analiza el archivo ControlPointCacheShare.xml (en un directorio %APPDATA%\Pelco) cuando se ejecuta DSControlPoint.exe
Gravedad CVSS v3.1: ALTA
Última modificación:
17/02/2021

Vulnerabilidad en el paquete get-ip-range para Node.js (CVE-2021-27191)

Fecha de publicación:
11/02/2021
Idioma:
Español
El paquete get-ip-range versiones anteriores a 4.0.0 para Node.js, es vulnerable a una denegación de servicio (DoS) si el rango es una entrada no confiable. Un atacante podría enviar un rango grande (tal y como 128.0.0.0/1) que cause el agotamiento de los recursos
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2022

Vulnerabilidad en los registros de la aplicación en los agentes de PCoIP de Teradici para Windows y los agentes de PCoIP de Teradici para Linux (CVE-2021-25688)

Fecha de publicación:
11/02/2021
Idioma:
Español
En determinadas condiciones, los agentes de PCoIP de Teradici para Windows anteriores a versión 20.10.0 y los agentes de PCoIP de Teradici para Linux anteriores a versión 21.01.0, pueden registrar partes de la contraseña de un usuario en los registros de la aplicación
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/02/2021

Vulnerabilidad en Teradici PCoIP Soft Client (CVE-2021-25690)

Fecha de publicación:
11/02/2021
Idioma:
Español
Una desreferencia del puntero null en las versiones de Teradici PCoIP Soft Client versiones anteriores a 20.07.3, podría permitir a un atacante bloquear el software
Gravedad CVSS v3.1: ALTA
Última modificación:
17/02/2021

Vulnerabilidad en el cliente ligero PCoIP de Teradici (CVE-2021-25689)

Fecha de publicación:
11/02/2021
Idioma:
Español
Una escritura fuera de límites en las versiones del cliente ligero PCoIP de Teradici anteriores a versión 20.10.1, podría permitir a un atacante ejecutar código remotamente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/02/2021

Vulnerabilidad en la autenticación en Advantech iView (CVE-2021-22652)

Fecha de publicación:
11/02/2021
Idioma:
Español
El acceso a las versiones de Advantech iView anteriores a configuración v5.7.03.6112 carece de autenticación, lo que puede permitir a un atacante no autorizado cambiar la configuración y obtener una ejecución de código
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2021

Vulnerabilidad en la comprobación de la entrada en el tipo "money" del adaptador PostgreSQL en Active Record (CVE-2021-22880)

Fecha de publicación:
11/02/2021
Idioma:
Español
El adaptador PostgreSQL en Active Record versiones anteriores a 6.1.2.1, 6.0.3.5, 5.2.4.5, sufre una vulnerabilidad de denegación de servicio de expresión regular (REDoS). Una entrada cuidadosamente diseñada puede causar que la comprobación de la entrada en el tipo "money" del adaptador de PostgreSQL en Active Record pase demasiado tiempo en una expresión regular, resultando en la posibilidad de un ataque DoS. Esto solo afecta a las aplicaciones Rails que usan PostgreSQL junto con las columnas de tipo money que toman la entrada del usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los encabezados "Host" especialmente diseñados en combinación con determinados formatos "allowed host" en el middleware de Autorización de Host en Action Pack (CVE-2021-22881)

Fecha de publicación:
11/02/2021
Idioma:
Español
El middleware de Autorización de Host en Action Pack versiones anteriores a 6.1.2.1, 6.0.3.5 sufre una vulnerabilidad de redireccionamiento abierto. Los encabezados "Host" especialmente diseñados en combinación con determinados formatos "allowed host" pueden causar que el middleware de Autorización del Host en Action Pack redireccione a los usuarios a un sitio web malicioso. Las aplicaciones afectadas habrán permitido hosts con un punto inicial. Cuando un host permitido contiene un punto inicial, un encabezado "Host" especialmente diseñado puede ser usado para redireccionar hacia un sitio web malicioso
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Advantech iView (CVE-2021-22654)

Fecha de publicación:
11/02/2021
Idioma:
Español
Las versiones Advantech iView anteriores a v5.7.03.6112, son vulnerables a una inyección SQL, lo que puede permitir a un atacante no autorizado revelar información
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2021

Vulnerabilidad en Advantech iView (CVE-2021-22656)

Fecha de publicación:
11/02/2021
Idioma:
Español
Las versiones de Advantech iView anteriores a v5.7.03.6112, son vulnerables al salto de directorios, lo que puede permitir a un atacante leer archivos confidenciales
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2021

Vulnerabilidad en Advantech iView (CVE-2021-22658)

Fecha de publicación:
11/02/2021
Idioma:
Español
Las versiones de Advantech iView anteriores a v5.7.03.6112, son vulnerables a una inyección SQL, lo que puede permitir a un atacante escalar los privilegios a "Administrator"
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/02/2021

Vulnerabilidad en el código del servidor HTTP en peticiones con múltiples encabezados transfer-encoding en hyper para Rust (CVE-2021-21299)

Fecha de publicación:
11/02/2021
Idioma:
Español
hyper es una biblioteca HTTP de código abierto para Rust (crates.io). En Hyper desde la versión 0.12.0 y antes de las versiones 0.13.10 y 0.14.3, se presenta una vulnerabilidad que puede habilitar un ataque de trafico no autorizado de peticiones. El código del servidor HTTP tenía un fallo que entiende incorrectamente que algunas peticiones con múltiples encabezados transfer-encoding tienen una carga útil fragmentada, cuando debería haber sido rechazada como ilegal. Esto, combinado con un proxy HTTP aguas arriba que entiende el límite de carga útil de la petición de manera diferente, puede resultar en "request smuggling" o "desync attacks". Para determinar si es vulnerable, todas estas cosas deben ser ciertas: 1) Usar Hyper como servidor HTTP (el cliente no se ve afectado), 2) Usar HTTP/1.1 (HTTP/2 no usa transfer-encoding), 3) Usar un Proxy HTTP vulnerable aguas arriba de hiper. Si un proxy aguas arriba rechaza correctamente los encabezados transfer-encoding ilegales, el ataque de desincronización no puede tener éxito. Si no existe un proxy aguas arriba de Hyper, Hyper no puede iniciar el ataque de desincronización, ya que el cliente reparará los encabezados antes de reenviar. Esto se corrige en las versiones 0.14.3 y 0.13.10. Como solución alternativa, se pueden tomar las siguientes opciones: 1) Rechazar las peticiones que contengan un encabezado "transfer-encoding", 2) Asegurarse de que cualquier proxy ascendente maneje correctamente "transfer-encoding"
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2021