Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Wasmtime (CVE-2022-24791)

Fecha de publicación:
31/03/2022
Idioma:
Español
Wasmtime es un tiempo de ejecución independiente de estilo JIT para WebAssembly, usando Cranelift. Se presenta una vulnerabilidad de uso de memoria previamente liberada en Wasmtime cuando es ejecutado Wasm que usa externrefs y es habilitada la interrupción de época en Wasmtime. Si no está habilitando explícitamente la interrupción de época (está deshabilitada por defecto) entonces no está afectado. Si está deshabilitando explícitamente la propuesta de tipos de referencia de Wasm (está habilitada por defecto) entonces tampoco le afecta. El uso de memoria previamente liberada es causado por Cranelift que no emite mapas de pila cuando se presentan puntos de seguridad dentro de los bloques fríos. Los bloques fríos son producidos cuando la interrupción de la época está habilitada. Los bloques fríos son emitidos al final de las funciones compiladas, y cambian el orden en que son emitidos los bloques frente a los definidos. Esta reordenación causó accidentalmente que Cranelift omitiera la emisión de algunos mapas de pila porque esperaba emitir los mapas de pila en orden de definición de bloques, en lugar de en orden de emisión de bloques. Cuando Wasmtime recogía finalmente la basura, no encontraba referencias vivas en la pila debido a los mapas de pila faltantes, pensaba que eran basura no referenciada y, por tanto, los reclamaba. Entonces, una vez terminada la recolección, el código Wasm podía usar las referencias recuperadas demasiado pronto, lo cual es un uso de memoria previamente liberada. Han sido publicados parches en versiones 0.34.2 y 0.35.2, que corrigen la vulnerabilidad. Es recomendado a todos los usuarios de Wasmtime actualizar a estas versiones parcheadas. Si actualizar no es una opción para ti en este momento, puedes evitar la vulnerabilidad: deshabilitando la propuesta de tipos de referencia de Wasm, config.wasm_reference_types(false); o deshabilitando la interrupción de época si la estabas habilitando previamente. config.epoch_interruption(false)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/04/2022

Vulnerabilidad en Express OpenID Connect (CVE-2022-24794)

Fecha de publicación:
31/03/2022
Idioma:
Español
Express OpenID Connect es un middleware de Express JS que implementa el inicio de sesión para las aplicaciones web de Express usando OpenID Connect. Los usuarios del middleware "requiresAuth", ya sea directamente o mediante la opción por defecto "authRequired", son vulnerables a un Redireccionamiento Abierto cuando el middleware es aplicado a una ruta catch all. Si todas las rutas bajo "example.com" están protegidas con el middleware "requiresAuth", una visita a "http://example.com//google.com" será redirigida a "google.com" después del inicio de sesión porque la url original reportada por el framework Express no está correctamente saneada. Esta vulnerabilidad afecta a versiones anteriores a 2.7.2. Es recomendado a usuarios actualizar. No se presentan medidas de mitigación conocidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2022

Vulnerabilidad en la función de carga de archivos de la interfaz WebUI de RaspberryMatic (CVE-2022-24796)

Fecha de publicación:
31/03/2022
Idioma:
Español
RaspberryMatic es un sistema operativo libre y de código abierto para ejecutar una casa inteligente sin nube usando la línea de hardware homematicIP / HomeMatic de dispositivos IoT. Se presenta una vulnerabilidad de ejecución de código remota (RCE) en la función de carga de archivos de la interfaz WebUI de RaspberryMatic. Una falta de comprobación/saneo de la entrada en el mecanismo de carga de archivos permite a atacantes remotos y no autenticados con acceso a la red a la interfaz WebUI lograr la ejecución arbitraria de comandos del sistema operativo por medio de metacaracteres de shell en la cadena de consulta HTTP. Los comandos inyectados son ejecutados como root, conllevando así a un compromiso total del sistema subyacente y todos sus componentes. Las versiones posteriores a la "2.31.25.20180428" y anteriores a "3.63.8.20220330" están afectadas. Es recomendado a usuarios actualizar a versión "3.63.8.20220330" o más reciente. Actualmente no se conocen medidas para mitigar el impacto de seguridad y es recomendado a usuarios actualizar a la última versión disponible
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/04/2022

Vulnerabilidad en el demonio Internet Routing Registry (CVE-2022-24798)

Fecha de publicación:
31/03/2022
Idioma:
Español
El demonio Internet Routing Registry versión 4 es un servidor de base de datos IRR, que procesa objetos IRR en el formato RPSL. IRRd no siempre filtraba los hashes de las contraseñas en las respuestas de las consultas relacionadas con los objetos "mntner" y las exportaciones de la base de datos. Esto podía permitir a adversarios recuperar algunos de estos hashes, llevar a cabo una búsqueda por fuerza bruta de la frase de contraseña en texto sin cifrar y usarlos para realizar cambios no autorizados en los objetos IRR afectados. Este problema sólo afectó a las instancias que procesan hashes de contraseñas, lo que significa que se limita a las instancias de IRRd que sirven a bases de datos autorizadas. Las instancias de IRRd que funcionan únicamente como réplicas de otras bases de datos de IRR no están afectadas. Esto ha sido corregido en IRRd versión 4.2.3 y en la rama principal. Las versiones de la serie 4.1.x nunca fueron afectadas. Es recomendado encarecidamente a usuarios de la serie 4.2.x actualizar. no se presentan medidas de mitigación conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2022

Vulnerabilidad en Raidrive (CVE-2022-27049)

Fecha de publicación:
31/03/2022
Idioma:
Español
Raidrive versiones anteriores a 2021.12.35, permite a atacantes mover arbitrariamente los archivos de registro mediante la creación previa de un punto de montaje y archivos de registro antes de la instalación de Raidrive
Gravedad CVSS v3.1: BAJA
Última modificación:
08/04/2022

Vulnerabilidad en BitComet Service for Windows (CVE-2022-27050)

Fecha de publicación:
31/03/2022
Idioma:
Español
BitComet Service for Windows versiones anteriores a 1.8.6 contiene una vulnerabilidad de ruta de servicio no citada que permite a atacantes escalar privilegios al nivel del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2022

Vulnerabilidad en un archivo .exe en Xftp (CVE-2022-27963)

Fecha de publicación:
31/03/2022
Idioma:
Español
Xftp versiones 7.0.0088p y anteriores, contiene una vulnerabilidad de secuestro binario que permite a atacantes ejecutar código arbitrario por medio de un archivo .exe diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2022

Vulnerabilidad en FreeFtpd (CVE-2022-27052)

Fecha de publicación:
31/03/2022
Idioma:
Español
FreeFtpd versión 1.0.13 y anteriores, contiene una vulnerabilidad de ruta de servicio no citada que permite a usuarios locales lanzar procesos con altos privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2022

Vulnerabilidad en un archivo .exe en Xmanager (CVE-2022-27964)

Fecha de publicación:
31/03/2022
Idioma:
Español
Xmanager versiones v7.0.0096 y anteriores, contiene una vulnerabilidad de secuestro binario que permite a atacantes ejecutar código arbitrario por medio de un archivo .exe diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2022

Vulnerabilidad en Pomerium (CVE-2022-24797)

Fecha de publicación:
31/03/2022
Idioma:
Español
Pomerium es un proxy de acceso consciente de la identidad. En el modo de servicio distribuido, el servicio de autenticación de Pomerium expone los manejadores de depuración pprof y de métricas prometheus al tráfico no confiable. Esto puede filtrar información ambiental potencialmente confidencial o conllevar a condiciones limitadas de denegación de servicio. Este problema ha sido parcheado en versión v0.17.1 Mitigaciones: Bloquear el acceso a las rutas "/debug" y "/metrics" en el servicio de autenticación. Esto puede hacerse con cualquier proxy L7, incluyendo el propio servicio proxy de Pomerium
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/07/2023

Vulnerabilidad en Jupyter notebook (CVE-2022-24758)

Fecha de publicación:
31/03/2022
Idioma:
Español
Jupyter notebook es un entorno de cuaderno basado en la web para la computación interactiva. En versiones anteriores a 6.4.9, actores no autorizados pueden acceder a información confidencial de los registros del servidor. Cada vez que es producido un error 5xx, la cookie de autenticidad y otros valores de encabezados son registrados por defecto en los registros del servidor Jupyter. Teniendo en cuenta que estos registros no requieren acceso de root, un atacante puede monitorear estos registros, robar información confidencial de auth/cookie, y conseguir acceso al servidor Jupyter. Jupyter notebook versión 6.4.x, contiene un parche para este problema. Actualmente no se presentan medidas de mitigación conocidas
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2022

CVE-2021-46439

Fecha de publicación:
31/03/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation sho
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023