Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en EVE OS (CVE-2023-43636)

Fecha de publicación:
20/09/2023
Idioma:
Español
En EVE OS, el mecanismo de "measured boot" evita que un dispositivo comprometido acceda a los datos cifrados ubicados en la bóveda. Según el diseño de “measured boot”, los valores de PCR calculados en diferentes etapas del proceso de arranque cambiarán si se cambia alguna de sus respectivas partes. Esto incluye, entre otras cosas, la configuración de BIOS, grub, cmdline del kernel, initrd y más. Sin embargo, este mecanismo no valida todos los rootfs, por lo que un atacante puede editar el sistema de archivos y obtener control sobre el sistema. Como el sistema de archivos predeterminado utilizado por EVE OS es squashfs, esto es algo más difícil que un ext4, que se puede cambiar fácilmente. Esto no detendrá a un atacante, ya que un atacante puede volver a empaquetar los squashfs con sus cambios y reemplazar la partición por completo. Esto también se puede hacer directamente en el dispositivo, ya que el contenedor “003-storage-init” contiene los binarios “mksquashfs” y “unsquashfs” (con las bibliotecas correspondientes). Un atacante puede obtener control total sobre el dispositivo sin cambiar los valores de PCR, por lo que no activará el mecanismo de "measured boot" y tendrá acceso completo a la bóveda. Nota: Este problema se solucionó parcialmente en estos commits (después de la divulgación a Zededa), donde la medición de la partición de configuración se agregó a PCR13: <br /> • aa3501d6c57206ced222c33aea15a9169d629141 <br /> • 5fef4d92e75838cc78010edaed5247dfbdae1889<br /> Este problema se hizo viable en la versión 9.0.0 cuando el cálculo se trasladó a PCR14, pero no se incluyó en el "measured boot".
Gravedad CVSS v3.1: ALTA
Última modificación:
28/09/2023

Vulnerabilidad en Spotlight (CVE-2023-42464)

Fecha de publicación:
20/09/2023
Idioma:
Español
Se encontró una vulnerabilidad de Confusión de Tipos en las funciones Spotlight RPC en afpd en Netatalk 3.1.x anterior a 3.1.17. Al analizar paquetes RPC de Spotlight, una estructura de datos codificada es un diccionario de estilo clave-valor donde las claves son cadenas de caracteres y los valores pueden ser cualquiera de los tipos admitidos en el protocolo subyacente. Debido a la falta de verificación de tipos en las personas que llaman a la función dalloc_value_for_key(), que devuelve el objeto asociado con una clave, un actor malicioso puede controlar completamente el valor del puntero y, en teoría, lograr la Ejecución Remota de Código en el anfitrión. Este problema es similar a CVE-2023-34967.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/07/2024

Vulnerabilidad en Keycloak (CVE-2022-3916)

Fecha de publicación:
20/09/2023
Idioma:
Español
Se encontró una falla en el alcance offline_access en Keycloak. Este problema afectaría más a los usuarios de ordenadores compartidos (especialmente si las cookies no se borran), debido a la falta de validación de la sesión root y a la reutilización de los identificadores de sesión en las sesiones de autenticación de usuario y root. Esto permite a un atacante resolver una sesión de usuario adjunta a un usuario previamente autenticado; al utilizar el token de actualización, se les emitirá un token para el usuario original.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en PCR14 (CVE-2023-43630)

Fecha de publicación:
20/09/2023
Idioma:
Español
PCR14 no está en la lista de PCRs que sella/abre la clave de “vault”, pero debido al cambio que se implementó en el commit “7638364bc0acf8b5c481b5ce5fea11ad44ad7fd4”, solucionar este problema por sí solo no resolvería el problema de que la partición de configuración no se mida correctamente. Además, la clave de la "vault" se sella/se abre con PCRs SHA1 en lugar de SHA256. Este problema se mitigó en cierta medida debido a que todas las funciones de extensión de PCR actualizaron los valores de SHA256 y SHA1 para una ID de PCR determinada. Sin embargo, debido al cambio que se implementó en el commit "7638364bc0acf8b5c481b5ce5fea11ad44ad7fd4", este ya no es el caso para PCR14, ya que el código en "measurefs.go" actualiza explícitamente solo la instancia SHA256 de PCR14, lo que significa que incluso si PCR14 fuera Si se agregara a la lista de PCRs que sellan o abren la clave de “vault”, los cambios en la partición de configuración aún no se medirían. Un atacante podría modificar la partición de configuración sin activar el arranque medido, lo que podría dar como resultado que el atacante obtenga control total sobre el dispositivo con acceso completo al contenido de la "vault" cifrada.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/09/2023

Vulnerabilidad en Vault Key Sealed With SHA1 PCRs (CVE-2023-43635)

Fecha de publicación:
20/09/2023
Idioma:
Español
Vault Key Sealed With SHA1 PCRs La solución de arranque medido implementada en EVE OS se apoya en un mecanismo de bloqueo de PCR. Diferentes partes del sistema actualizan diferentes valores de PCR en el TPM, lo que da como resultado un valor único para cada entrada de PCR. Estos PCR se utilizan luego para sellar/abrir una clave del TPM que se utiliza para cifrar/descifrar el directorio "vault". Este directorio "vault" es el punto más sensible del sistema y, como tal, su contenido debe estar protegido. Este mecanismo está señalado en la documentación de Zededa como el mecanismo de “measured boot”, diseñado para proteger dicha “vault”. El código responsable de generar y obtener la clave del TPM asume que se utilizan PCR SHA256 para sellar/abrir la clave y, como tal, se verifica su presencia. El problema aquí es que la clave no se sella mediante PCR SHA256, sino mediante PCR SHA1. Esto genera varios problemas: • Máquinas que tienen sus PCR SHA256 habilitadas pero las PCR SHA1 deshabilitadas, además de que no sellan sus claves en absoluto, lo que significa que la “vault” no está protegida de un atacante. • SHA1 se considera inseguro y reduce el nivel de complejidad requerido para desbloquear la clave en máquinas que tienen sus PCR SHA1 habilitados. Un atacante puede recuperar muy fácilmente el contenido de la "vault", lo que efectivamente dejará sin sentido el mecanismo de "measured boot".
Gravedad CVSS v3.1: ALTA
Última modificación:
28/09/2023

Vulnerabilidad en Telstra Smart Modem Gen 2 (CVE-2023-43478)

Fecha de publicación:
20/09/2023
Idioma:
Español
fake_upload.cgi en Telstra Smart Modem Gen 2 (Arcadyan LH1000), versiones de firmware &amp;lt; 0.18.15r, permite a atacantes no autenticados cargar imágenes de firmware y copias de seguridad de configuración, lo que podría permitirles alterar el firmware o la configuración en el dispositivo, lo que en última instancia lleva a para ejecutar el código como root.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/09/2023

Vulnerabilidad en D-Link DI-7200GV2.E1 v21.04.09E1 (CVE-2023-43201)

Fecha de publicación:
20/09/2023
Idioma:
Español
Se descubrió que el dispositivo D-Link DI-7200GV2.E1 v21.04.09E1 contenía un desbordamiento de memoria a través del parámetro hi_up en la función qos_ext.asp.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/09/2023

Vulnerabilidad en D-LINK DWL-6610 FW_v_4.3.0.8B003C (CVE-2023-43202)

Fecha de publicación:
20/09/2023
Idioma:
Español
Se descubrió que D-LINK DWL-6610 FW_v_4.3.0.8B003C contiene una vulnerabilidad de inyección de comandos en la función pcap_download_handler. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios a través del parámetro update.device.packet-capture.tftp-file-name.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/09/2024

Vulnerabilidad en D-LINK DWL-6610 FW_v_4.3.0.8B003C (CVE-2023-43203)

Fecha de publicación:
20/09/2023
Idioma:
Español
Se descubrió que D-LINK DWL-6610 FW_v_4.3.0.8B003C contiene una vulnerabilidad de Desbordamiento del Búfer en la función update_users.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/09/2024

Vulnerabilidad en D-LINK DWL-6610 FW_v_4.3.0.8B003C (CVE-2023-43204)

Fecha de publicación:
20/09/2023
Idioma:
Español
Se descubrió que D-LINK DWL-6610 FW_v_4.3.0.8B003C contiene una vulnerabilidad de inyección de comando en la función sub_2EF50. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios a través del parámetro manual-time-string.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/09/2024

Vulnerabilidad en D-LINK DWL-6610 FW_v_4.3.0.8B003C (CVE-2023-43206)

Fecha de publicación:
20/09/2023
Idioma:
Español
Se descubrió que D-LINK DWL-6610 FW_v_4.3.0.8B003C contiene una vulnerabilidad de inyección de comandos en la función web_cert_download_handler. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios a través del parámetro certDownload.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/09/2024

Vulnerabilidad en D-LINK DWL-6610 FW_v_4.3.0.8B003C (CVE-2023-43207)

Fecha de publicación:
20/09/2023
Idioma:
Español
Se descubrió que D-LINK DWL-6610 FW_v_4.3.0.8B003C contiene una vulnerabilidad de inyección de comandos en la función config_upload_handler. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios a través del parámetro configRestore.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/09/2024