Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el proceso de autenticación de dos factores en Pterodactyl (CVE-2021-41129)

Fecha de publicación:
06/10/2021
Idioma:
Español
Pterodactyl es un panel de administración de servidores de juegos de código abierto construido con PHP 7, React y Go. Un usuario malicioso puede modificar el contenido de una entrada "confirmation_token" durante el proceso de autenticación de dos factores para hacer referencia a un valor de caché no asociado con el intento de inicio de sesión. En casos excepcionales, esto puede permitir a un actor malicioso autenticarse como un usuario aleatorio en el Panel. El usuario malicioso debe dirigirse a una cuenta con la autenticación de dos factores habilitada y luego debe proporcionar un token de autenticación de dos factores correcto antes de ser autenticado como dicho usuario. Debido a un fallo de comprobación en la lógica que administra la autenticación de usuario durante el proceso de autenticación de dos factores, un usuario malicioso puede engañar al sistema para que cargue las credenciales de un usuario arbitrario modificando el token enviado al servidor. Este fallo de autenticación está presente en el método "LoginCheckpointController@__invoke" que maneja la autenticación de dos factores para un usuario. Este controlador busca un parámetro de entrada de la petición llamado "confirmation_token" que se espera que sea una cadena alfanumérica aleatoria de 64 caracteres que hace referencia a un valor dentro de la caché del Panel que contiene un valor "user_id". Este valor es usado para recuperar el usuario que ha intentado iniciar sesión y buscar su token de autenticación de dos factores. Debido al diseño de este sistema, cualquier elemento de la caché que contenga sólo dígitos podría ser referenciado por un usuario malicioso, y cualquier valor almacenado en esa posición sería usado como el "user_id". Se presentan algunas áreas diferentes del Panel que almacenan valores en la caché que son enteros, y un usuario que determine cuáles son esas claves de la caché podría pasar una de esas claves que causaría que esta vía de código hiciera referencia a un usuario arbitrario. En el fondo, se trata de una vulnerabilidad de alto riesgo para omitir el inicio de sesión. Sin embargo, hay algunas condiciones adicionales que deben cumplirse para que esto se ejecute con éxito, en particular 1.) La cuenta a la que hace referencia la clave de caché maliciosa debe tener habilitada la autenticación de dos factores. Una cuenta sin la autenticación de dos factores causaría una excepción en la lógica de autenticación, saliendo así de este flujo de autenticación. 2.) Incluso si el usuario malicioso es capaz de hacer referencia a una clave de caché válida que hace referencia a una cuenta de usuario válida con autenticación de dos factores, debe proporcionar un token de autenticación de dos factores válido. Sin embargo, debido al diseño de este endpoint, una vez que se encuentra una cuenta de usuario válida con la autenticación de dos factores habilitada, no hay límite de velocidad presente, permitiendo así a un atacante hacer combinaciones de fuerza bruta hasta tener éxito. Esto conlleva a una tercera condición que debe cumplirse: 3.) Durante la duración de esta secuencia de ataque, la clave de caché a la que se hace referencia debe seguir existiendo con un valor válido de "user_id". Dependiendo de la llave específica que se esté usando para este ataque, este valor puede desaparecer rápidamente, o ser cambiado por otras interacciones aleatorias del usuario en el Panel, fuera del control del atacante. Para mitigar esta vulnerabilidad, se modificó la lógica de autenticación subyacente para utilizar un almacén de sesión cifrado, cuyo valor no puede ser controlado por el usuario. Esto eliminó por completo el uso de un valor controlado por el usuario. Además, se auditó el código para asegurar que este tipo de vulnerabilidad no está presente en otros lugares
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2022

Vulnerabilidad en los endpoints de la API para Cisco DNA Center (CVE-2021-34782)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en los endpoints de la API para Cisco DNA Center podría permitir a un atacante remoto autenticado conseguir acceso a información confidencial que debería estar restringida. El atacante debe tener credenciales válidas en el dispositivo. Esta vulnerabilidad es debido a controles de acceso inapropiados en los endpoints de la API. Un atacante podría explotar la vulnerabilidad mediante el envío de una petición específica de la API a una aplicación afectada. Una explotación con éxito podría permitir al atacante conseguir información confidencial sobre otros usuarios que están configurados con privilegios más altos en la aplicación
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches (CVE-2021-34780)

Fecha de publicación:
06/10/2021
Idioma:
Español
Se presentan múltiples vulnerabilidades en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches. Un atacante adyacente no autenticado podría llevar a cabo lo siguiente: Ejecutar código en el dispositivo afectado o causar su recarga inesperada. Causar una corrupción de la base de datos LLDP en el dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (adyacente a la capa 2). Cisco ha publicado actualizaciones de firmware que abordan estas vulnerabilidades
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches (CVE-2021-34779)

Fecha de publicación:
06/10/2021
Idioma:
Español
Se presentan varias vulnerabilidades en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches. Un atacante adyacente no autenticado podría llevar a cabo lo siguiente: Ejecutar código en el dispositivo afectado o causar su recarga inesperada. Causar una corrupción de la base de datos LLDP en el dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (adyacente a la capa 2). Cisco ha publicado actualizaciones de firmware que abordan estas vulnerabilidades
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches (CVE-2021-34778)

Fecha de publicación:
06/10/2021
Idioma:
Español
Se presentan varias vulnerabilidades en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches. Un atacante adyacente no autenticado podría llevar a cabo lo siguiente: Ejecutar código en el dispositivo afectado o causar su recarga inesperada. Causar una corrupción de la base de datos LLDP en el dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (adyacente a la capa 2). Cisco ha publicado actualizaciones de firmware que abordan estas vulnerabilidades
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches (CVE-2021-34777)

Fecha de publicación:
06/10/2021
Idioma:
Español
Se presentan varias vulnerabilidades en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches. Un atacante adyacente no autenticado podría llevar a cabo lo siguiente: Ejecutar código en el dispositivo afectado o causar su recarga inesperada. Causar una corrupción de la base de datos LLDP en el dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (adyacente a la capa 2). Cisco ha publicado actualizaciones de firmware que abordan estas vulnerabilidades
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches (CVE-2021-34776)

Fecha de publicación:
06/10/2021
Idioma:
Español
Se presentan varias vulnerabilidades en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches. Un atacante adyacente no autenticado podría llevar a cabo lo siguiente: Ejecutar código en el dispositivo afectado o causar su recarga inesperada. Causar una corrupción de la base de datos LLDP en el dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (adyacente a la capa 2). Cisco ha publicado actualizaciones de firmware que abordan estas vulnerabilidades
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches (CVE-2021-34775)

Fecha de publicación:
06/10/2021
Idioma:
Español
Se presentan varias vulnerabilidades en la implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para Cisco Small Business 220 Series Smart Switches. Un atacante adyacente no autenticado podría llevar a cabo lo siguiente: Ejecutar código en el dispositivo afectado o causar su recarga inesperada. Causar una corrupción de la base de datos LLDP en el dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Details de este aviso. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (adyacente a la capa 2). Cisco ha publicado actualizaciones de firmware que abordan estas vulnerabilidades
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de usuario web de Cisco Smart Software Manager On-Prem (SSM On-Prem) (CVE-2021-34766)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en la interfaz de usuario web de Cisco Smart Software Manager On-Prem (SSM On-Prem) podría permitir a un atacante remoto autenticado elevar los privilegios y crear, leer, actualizar o eliminar registros y configuraciones en múltiples funciones. Esta vulnerabilidad es debido a una autorización insuficiente de las funciones de usuario del sistema y operador del sistema. Un atacante podría explotar esta vulnerabilidad al acceder directamente a un recurso web. Una explotación con éxito podría permitir al atacante crear, leer, actualizar o eliminar registros y configuraciones en múltiples funciones sin los permisos necesarios en la interfaz de usuario web
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en web de Cisco Orbital (CVE-2021-34772)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Orbital podría permitir a un atacante remoto no autenticado redirigir a usuarios a una página web maliciosa. Esta vulnerabilidad es debido a una comprobación inapropiada de las rutas de URL en la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad al convencer a un usuario de que haga clic en una URL diseñada. Una explotación con éxito podría permitir al atacante redirigir a un usuario a un sitio web malicioso. Esta vulnerabilidad, conocida como ataque de redirección abierta, es usada en los ataques de phishing para persuadir a usuarios a visitar sitios maliciosos
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la administración de la memoria del software Cisco TelePresence Collaboration Endpoint (CE) y del software Cisco RoomOS (CVE-2021-34758)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en la administración de la memoria del software Cisco TelePresence Collaboration Endpoint (CE) y del software Cisco RoomOS, podría permitir a un atacante local autenticado corromper un segmento de memoria compartida, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a los insuficientes controles de acceso a un recurso de memoria compartida. Un atacante podría explotar esta vulnerabilidad al corromper un segmento de memoria compartida en un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar la recarga del dispositivo. El dispositivo se recuperará de la corrupción al reiniciar
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en la web de Cisco Vision Dynamic Signage Director (CVE-2021-34742)

Fecha de publicación:
06/10/2021
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Vision Dynamic Signage Director podría permitir a un atacante remoto no autenticado realizar un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz en un dispositivo afectado. Esta vulnerabilidad es debido a que la interfaz de administración basada en web no comprueba suficientemente las entradas proporcionadas por el usuario. Un atacante podría explotar esta vulnerabilidad al convencer a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023