Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el índice de entrada en diversos productos Snapdragon (CVE-2021-1959)

Fecha de publicación:
20/10/2021
Idioma:
Español
Una posible corrupción de memoria debido a una falta de comprobación del índice de entrada en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Gravedad CVSS v3.1: ALTA
Última modificación:
26/10/2021

Vulnerabilidad en la longitud del búfer de origen y destino en diversos productos Snapdragon (CVE-2021-1966)

Fecha de publicación:
20/10/2021
Idioma:
Español
Un posible desbordamiento del búfer debido a una falta de comprobación de la longitud del búfer de origen y destino antes de copiar en Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2021

Vulnerabilidad en el procesamiento de un evento NAN Match en diversos productos Snapdragon (CVE-2021-1967)

Fecha de publicación:
20/10/2021
Idioma:
Español
Posible desbordamiento del búfer de la pila debido a una falta de comprobación del número máximo de atributos de descubrimiento posteriores a NAN mientras se procesa un evento NAN Match en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2021

Vulnerabilidad en la respuesta ASSOC en diversos productos Snapdragon (CVE-2021-1977)

Fecha de publicación:
20/10/2021
Idioma:
Español
Una posible lectura excesiva del búfer debido a una comprobación inapropiada de la longitud de la trama mientras se procesa el descifrado AEAD durante la respuesta ASSOC en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/10/2021

Vulnerabilidad en la dirección del búfer del kernel en diversos productos Snapdragon (CVE-2021-1968)

Fecha de publicación:
20/10/2021
Idioma:
Español
Una comprobación inapropiada de la dirección del búfer del kernel mientras se copia la información en el búfer del usuario puede conllevar a una exposición de la información de la memoria del kernel al espacio del usuario en Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/06/2023

Vulnerabilidad en la dirección del búfer del kernel en diversos productos Snapdragon (CVE-2021-1969)

Fecha de publicación:
20/10/2021
Idioma:
Español
Una comprobación inapropiada de la dirección del búfer del kernel mientras se copia la información en el búfer del usuario puede conllevar a una exposición de la información de la memoria del kernel al espacio del usuario en Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/06/2023

Vulnerabilidad en la memoria de CDSP o ADSP VM en diversos productos Snapdragon (CVE-2021-1932)

Fecha de publicación:
20/10/2021
Idioma:
Español
Un control de acceso inapropiado en el entorno de aplicaciones confiable puede causar un acceso no autorizado a la memoria de CDSP o ADSP VM con cualquier privilegio en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wired Infrastructure and Networking
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en la desconexión del canal L2CAP en Zephyr (CVE-2021-3455)

Fecha de publicación:
19/10/2021
Idioma:
Español
La desconexión del canal L2CAP justo después de una petición de ATT no válida conlleva a una congelación. Zephyr versiones posteriores a 2.4.0 incluyéndola, versiones posteriores a 2.5.0 incluyéndola, contienen un Uso de Memoria Previamente Liberada (CWE-416). Para más información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-7g38-3x9v-v7vp
Gravedad CVSS v3.1: ALTA
Última modificación:
26/10/2021

Vulnerabilidad en la trama K de L2CAP truncada en Zephyr (CVE-2021-3454)

Fecha de publicación:
19/10/2021
Idioma:
Español
La trama K de L2CAP truncada causa un fallo de aserción. Zephyr versiones posteriores a 2.4.0 incluyéndola, versiones posteriores a v.2.50 incluyéndola, contienen un Manejo Inapropiado de Inconsistencias de Longitud de Parámetros (CWE-130), Aserción Alcanzable (CWE-617). Para más información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-fx88-6c29-vrp3
Gravedad CVSS v3.1: ALTA
Última modificación:
07/07/2023

Vulnerabilidad en los nombres de los roles delegados en Tough (CVE-2021-41150)

Fecha de publicación:
19/10/2021
Idioma:
Español
Tough proporciona un conjunto de bibliotecas y herramientas de Rust para usar y generar los repositorios del marco de actualización (TUF). La biblioteca tough, versiones anteriores a 0.12.0, no sanea adecuadamente los nombres de los roles delegados cuando se almacena en caché un repositorio, o cuando se carga un repositorio desde el sistema de archivos. Cuando el repositorio se almacena en caché o se carga, los archivos que terminan con la extensión .json podrían sobrescribirse con metadatos de roles en cualquier parte del sistema. Una corrección está disponible en la versión 0.12.0. No se conocen soluciones a este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2021

Vulnerabilidad en en los dispositivos Juniper Networks Junos OS (CVE-2021-31378)

Fecha de publicación:
19/10/2021
Idioma:
Español
En los entornos de banda ancha, incluidos, entre otros, los de Administración Mejorada de Abonados (CHAP, PPP, DHCP, etc.), en los dispositivos Juniper Networks Junos OS en los que los servidores RADIUS están configurados para administrar el acceso de los abonados y un abonado ha iniciado la sesión y, a continuación, solicita cerrarla, el abonado puede verse forzado a entrar en un estado de "Terminating" por un atacante que pueda enviar mensajes falsos que parezcan originarse en servidores RADIUS confiables destinados al dispositivo en respuesta a la petición del abonado. Estos mensajes falsos hacen que el demonio del Servicio de autenticación general (authd) del sistema operativo Junos fuerce al abonado de banda ancha a entrar en este estado de "Terminating", del que el abonado no se recuperará, causando así una Denegación de Servicio (DoS) al dispositivo de endpoint. Una vez en el estado de "Terminating", el suscriptor del endpoint ya no podrá acceder a la red. El reinicio del demonio authd en el dispositivo del sistema operativo Junos sacará temporalmente a los suscriptores del estado "Terminating". Mientras el atacante continúe enviando estos paquetes falsos y los suscriptores soliciten ser desconectados, los suscriptores volverán al estado "Terminating", creando así una denegación de servicio persistente para el suscriptor. Un indicador de compromiso puede visualizarse mostrando la salida de "show subscribers summary". La presencia de suscriptores en el estado "Terminating" puede indicar que el problema está ocurriendo. Este problema afecta: Juniper Networks Junos OS versiones 17.3 anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R2-S8, 18.4R3-S9; versiones 19.1 anteriores a 19.1R3-S6; 19. 2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S3; versiones 19.4 anteriores a 19.4R1-S4, 19.4R1-S4, 19.4R3-S3; 20. 1 versiones anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R3-S1; versiones 20.3 anteriores a 20.3R3; versiones 20.4 anteriores a 20.4R3; versiones 21.1 anteriores a 21.1R2. Este problema no afecta: Juniper Networks Junos OS 12.3 versión 12.3R1 y versiones posteriores; 15.1 versión 15.1R1 y versiones posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en determinados paquetes específicos procesados por el demonio del protocolo de enrutamiento (RPD) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2021-31383)

Fecha de publicación:
19/10/2021
Idioma:
Español
En escenarios Punto a Multipunto (P2MP) dentro de sesiones establecidas entre vecinos de red o adyacentes, el uso inadecuado de una operación de escritura de copia de origen a destino combinada con un desbordamiento del búfer basado en la pila en determinados paquetes específicos procesados por el demonio del protocolo de enrutamiento (RPD) de Juniper Networks Junos OS y Junos OS Evolved enviados por un atacante de red remoto no autenticado causa el bloqueo del RPD causando una Denegación de Servicio (DoS). Si se siguen recibiendo y procesando estos paquetes, se creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a: Juniper Networks Junos OS versiones 19.2 anteriores a 19.2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S2; versiones 19.4 anteriores a 19.4R1-S4, 19.4R2-S4, 19.4R3-S3; versiones 20.1 anteriores a 20.1R2-S2, 20.1R3; versiones 20.2 anteriores a 20.2R2-S3, 20.2R3; versiones 20.3 anteriores a 20.3R2. Este problema no afecta a las versiones de Juniper Networks Junos OS anteriores a 19.2R1. Versiones de Juniper Networks Junos OS Evolved 20.1 anteriores a 20.1R3-EVO; versiones 20.2 anteriores a 20.2R3-EVO; versiones 20.3 anteriores a 20.3R2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021