Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el demonio del protocolo de enrutamiento (rpd) del Sistema Operativo Junos de Juniper Networks (CVE-2022-22166)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una vulnerabilidad de comprobación inapropiada de la cantidad especificada en la entrada en el demonio del protocolo de enrutamiento (rpd) del Sistema Operativo Junos de Juniper Networks permite a un atacante no autenticado conectado a la red causar un bloqueo del rdp y, por tanto, una denegación de servicio (DoS). Si es recibido un mensaje de actualización de BGP a través de una sesión BGP establecida en la que un atributo de túnel de política SR-TE de BGP está malformado y la bandera de rastreo de actualizaciones de BGP está habilitada, el rpd será bloqueado. Este problema puede ocurrir con cualquier sesión BGP siempre que se cumplan las condiciones anteriores. Este problema no puede propagarse, ya que el fallo es producido en cuanto es recibido la actualización malformada. Este problema afecta al Sistema Operativo Junos de Juniper Networks: versiones 20.4 anteriores a 20.4R3-S1; versiones 21.1 anteriores a 21.1R2-S2, 21.1R3. Este problema no afecta a versiones del Sistema Operativo Junos de Juniper Networks anteriores a 20.4R1
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/06/2023

Vulnerabilidad en el manejo de eventos de cambio de estado de vecinos IPv6 en Juniper Networks Junos OS (CVE-2022-22155)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una vulnerabilidad de consumo no controlado de recursos en el manejo de eventos de cambio de estado de vecinos IPv6 en Juniper Networks Junos OS permite a un atacante adyacente causar una pérdida de memoria en el concentrador PIC flexible (FPC) de un router ACX5448. El aleteo continuo de un vecino IPv6 con una temporización específica causará que el FPC quede sin recursos, conllevando a una condición de denegación de servicio (DoS). Una vez que es producida la condición, el procesamiento posterior de paquetes estará afectado, creando una condición de denegación de servicio (DoS) sostenida, que requerirá un reinicio manual de la FPC para restaurar el servicio. Los siguientes mensajes de error se verán después de que los recursos del FPC hayan sido agotados: fpc0 DNX_NH::dnx_nh_tag_ipv4_hw_install(),3135: dnx_nh_tag_ipv4_hw_install: BCM L3 Egress create object failed for NH 602 (-14:No resources for operation), BCM NH Params: unit:0 Port:41, L3_INTF:0 Flags: 0x40 fpc0 DNX_NH::dnx_nh_tag_ipv4_hw_install(),3135: dnx_nh_tag_ipv4_hw_install: BCM L3 Egress create object failed for NH 602 (-14:No resources for operation), BCM NH Params: unit:0 Port:41, L3_INTF:0 Flags: 0x40 fpc0 DNX_NH::dnx_nh_tag_ipv4_hw_install(),3135: dnx_nh_tag_ipv4_hw_install: BCM L3 Egress create object failed for NH 602 (-14:No resources for operation), BCM NH Params: unit:0 Port:41, L3_INTF:0 Flags: 0x40 fpc0 DNX_NH::dnx_nh_tag_ipv4_hw_install(),3135: dnx_nh_tag_ipv4_hw_install: BCM L3 Egress create object failed for NH 602 (-14:No resources for operation), BCM NH Params: unit:0 Port:41, L3_INTF:0 Flags: 0x40 Este problema sólo afecta al router ACX5448. Esta vulnerabilidad no afecta a otros productos o plataformas. Este problema afecta a Juniper Networks Junos OS en ACX5448: versiones 18.4 anteriores a 18.4R3-S10; versiones 19.1 anteriores a 19.1R3-S5; versiones 19.2 anteriores a 19.2R1-S8, 19.2R3-S2; versiones 19. 3 versiones anteriores a 19.3R2-S6, 19.3R3-S2; 19.4 versiones anteriores a 19.4R1-S3, 19.4R2-S2, 19.4R3; 20.1 versiones anteriores a 20.1R2; 20.2 versiones anteriores a 20.2R1-S1, versión 20.2R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/07/2023

Vulnerabilidad en la funcionalidad NETISR network queue del kernel del Sistema Operativo Junos de Juniper Networks (CVE-2022-22159)

Fecha de publicación:
19/01/2022
Idioma:
Español
Una vulnerabilidad en la funcionalidad NETISR network queue del kernel del Sistema Operativo Junos de Juniper Networks permite a un atacante causar una denegación de servicio (DoS) mediante el envío de paquetes genuinos diseñados a un dispositivo. Durante un ataque, la CPU del demonio del protocolo de enrutamiento (rpd) puede alcanzar el 100% de uso, aunque las CPU de la FPC que reenvían el tráfico funcionarán normalmente. Este ataque es producido cuando los paquetes de los atacantes son enviados a través de una selección unilista de enrutamiento IPv4 unicast de igual coste y múltiples rutas (ECMP). La recepción y el procesamiento continuos de estos paquetes crearán una condición sostenida de denegación de servicio (DoS). Un indicador de compromiso puede ser monitorear las caídas de NETISR en la red con la ayuda de JTAC. Por favor, póngase en contacto con el JTAC para el apoyo técnico para obtener más orientación. Este problema afecta: Juniper Networks Junos OS 17.3 versión 17.3R3-S9 y versiones posteriores anteriores a 17.3R3-S12; 17.4 versión 17.4R3-S3 y versiones posteriores anteriores a 17.4R3-S5; 18.1 versión 18.1R3-S11 y versiones posteriores anteriores a 18.1R3-S13; 18. 2 versión 18.2R3-S6 y versiones posteriores; 18.3 versión 18.3R3-S4 y versiones posteriores anteriores a 18.3R3-S5; 18.4 versión 18.4R3-S5 y versiones posteriores anteriores a 18.4R3-S9; 19.1 versión 19.1R3-S3 y versiones posteriores anteriores a 19.1R3-S7. Este problema no afecta a versiones del Sistema Operativo Junos de Juniper Networks anteriores a 17.3R3-S9. Este problema no afecta a Juniper Networks Junos OS Evolved
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en el envío de un encabezado Content Type en Micronaut (CVE-2022-21700)

Fecha de publicación:
18/01/2022
Idioma:
Español
Micronaut es un marco de trabajo Java de pila completa basado en JVM diseñado para construir aplicaciones web JVM con soporte para Java, Kotlin y el lenguaje Groovy. En las versiones afectadas, el envío de un encabezado Content Type no válida conlleva a una pérdida de memoria en DefaultArgumentConversionContext, ya que este tipo es usada erróneamente en el estado estático. ### Impacto El envío de un encabezado Content Type no válida conlleva a una pérdida de memoria en "DefaultArgumentConversionContext" ya que este tipo es usado erróneamente en estado estático. ### Parches El problema está parcheado en Micronaut versiones 3.2.7 y posteriores. ### Medidas de mitigación El aglutinante de tipo de contenido por defecto puede ser reemplazado en una aplicación Micronaut existente para mitigar el problema: """java package example; import java.util.List; import io.micronaut.context.annotation.Replaces; import io.micronaut.core.convert.ConversionService; import io.micronaut.http.MediaType; import io.micronaut.http.bind.DefaultRequestBinderRegistry; import io. micronaut.http.bind.binders.RequestArgumentBinder; import jakarta.inject.Singleton; @Singleton @Replaces(DefaultRequestBinderRegistry.class) class FixedRequestBinderRegistry extends DefaultRequestBinderRegistry { public FixedRequestBinderRegistry(ConversionService conversionService, List(RequestArgumentBinder) binders) { super(conversionService, binders); } @Override protected void registerDefaultConverters(ConversionService(?) conversionService) { super.registerDefaultConverters(conversionService); conversionService.addConverter(CharSequence.class, MediaType.class, charSequence -) { try { return MediaType.of(charSequence); } catch (IllegalArgumentException e) { return null; } }); } } ``` ### Referencias Compromiso que introdujo la vulnerabilidad https://github.com/micronaut-projects/micronaut-core/commit/b8ec32c311689667c69ae7d9f9c3b3a8abc96fe3 ### Para más información Si presenta alguna pregunta o comentario sobre este aviso: * Abra una incidencia en [Micronaut Core](https://github.com/micronaut-projects/micronaut-core/issues) * Envíenos un correo electrónico a [info@micronaut.io](mailto:info@micronaut.io)
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/01/2022

Vulnerabilidad en el entorno de chat enOnionShare (CVE-2022-21692)

Fecha de publicación:
18/01/2022
Idioma:
Español
OnionShare es una herramienta de código abierto que permite compartir archivos, alojar sitios web y chatear con amigos de forma segura y anónima usando la red Tor. En las versiones afectadas, cualquier persona con acceso al entorno de chat puede escribir mensajes disfrazado de otro participante en el chat
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2022

Vulnerabilidad en OnionShare (CVE-2022-21694)

Fecha de publicación:
18/01/2022
Idioma:
Español
OnionShare es una herramienta de código abierto que permite compartir archivos, alojar sitios web y chatear con amigos de forma segura y anónima usando la red Tor. El modo sitio web de onionshare permite usar un CSP endurecido, que bloqueará cualquier script y recurso externo. No es posible configurar este CSP para páginas individuales y, por lo tanto, la mejora de seguridad no puede ser usada para sitios web que usen javascript o recursos externos como fuentes o imágenes
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2022

Vulnerabilidad en El parámetro de la ruta de la URL solicitada en OnionShare (CVE-2022-21690)

Fecha de publicación:
18/01/2022
Idioma:
Español
OnionShare es una herramienta de código abierto que permite compartir archivos, alojar sitios web y chatear con amigos de forma segura y anónima usando la red Tor. En las versiones afectadas El parámetro de la ruta de la URL solicitada no es saneada antes de pasarlo al frontend de QT. Esta ruta es usada en todos los componentes para mostrar el historial de acceso al servidor. Esto conlleva a un subconjunto de HTML4 renderizado (editor QT RichText) en el frontend de Onionshare
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2022

Vulnerabilidad en OnionShare (CVE-2022-21691)

Fecha de publicación:
18/01/2022
Idioma:
Español
OnionShare es una herramienta de código abierto que permite compartir archivos, alojar sitios web y chatear con amigos de forma segura y anónima usando la red Tor. En las versiones afectadas, los participantes del chat pueden falsificar su mensaje de salida del canal, engañando a los demás para que asuman que han abandonado la sala de chat
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2022

Vulnerabilidad en OnionShare (CVE-2022-21693)

Fecha de publicación:
18/01/2022
Idioma:
Español
OnionShare es una herramienta de código abierto que permite compartir archivos, alojar sitios web y chatear con amigos de forma segura y anónima usando la red Tor. En las versiones afectadas, un adversario con una primitiva que permita el acceso al sistema de archivos desde el contexto del proceso de Onionshare puede acceder a los archivos confidenciales de toda la carpeta de inicio del usuario. Esto podría conllevar a un filtrado de datos confidenciales. Debido a la exclusión automática de las carpetas ocultas, el impacto es reducido. Esto puede mitigarse mediante el uso de la versión flatpak
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2022

Vulnerabilidad en la lista de participantes del chat en OnionShare (CVE-2022-21695)

Fecha de publicación:
18/01/2022
Idioma:
Español
OnionShare es una herramienta de código abierto que permite compartir archivos, alojar sitios web y chatear con amigos de forma segura y anónima usando la red Tor. En las versiones afectadas los usuarios autenticados (o no autenticados en modo público) pueden enviar mensajes sin ser visibles en la lista de participantes del chat. Este problema ha sido resuelto en la versión 2.5
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2022

Vulnerabilidad en el análisis de imágenes QT en OnionShare (CVE-2022-21688)

Fecha de publicación:
18/01/2022
Idioma:
Español
OnionShare es una herramienta de código abierto que permite compartir archivos, alojar sitios web y chatear con amigos de forma segura y anónima usando la red Tor. Se ha detectado que las versiones afectadas de la aplicación de escritorio son vulnerables a una denegación de servicio por medio de una vulnerabilidad no revelada en el análisis de imágenes QT. Aproximadamente 20 bytes conllevan a un consumo de memoria de 2GB y esto puede desencadenarse múltiples veces. Para ser abusada, esta vulnerabilidad requiere la renderización en la pestaña del historial, por lo que es requerido alguna interacción del usuario. Un adversario con conocimiento de la dirección del servicio de Onion en modo público o con autenticación en modo privado puede llevar a cabo un ataque de denegación de servicio, que rápidamente resulta en el agotamiento de la memoria del servidor. Esto requiere la aplicación de escritorio con el historial renderizado, por lo que el impacto es sólo elevado. Este problema ha sido parcheado en la versión 2.5
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2022

Vulnerabilidad en la funcionalidad Forward OAuth Identity en Grafana (CVE-2022-21673)

Fecha de publicación:
18/01/2022
Idioma:
Español
Grafana es una plataforma de código abierto para la monitorización y la observabilidad. En las versiones afectadas, cuando una fuente de datos tiene habilitada la funcionalidad Forward OAuth Identity, el envío de una consulta a esa fuente de datos con un token de API (y sin otras credenciales de usuario) reenviará la OAuth Identity del usuario que haya iniciado sesión más recientemente. Esto puede permitir a poseedores de tokens de API recuperar datos a los que no presentan acceso previsto. Este ataque depende de que la instancia de Grafana tenga fuentes de datos que soporten la funcionalidad Forward OAuth Identity, de que la instancia de Grafana tenga una fuente de datos con la función Forward OAuth Identity activada, de que la instancia de Grafana tenga OAuth habilitado y de que la instancia de Grafana tenga claves de API usables. Este problema ha sido corregido en las versiones 7.5.13 y 8.3.4
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023