Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el procesamiento de comandos en Juniper Networks Junos OS Evolved (CVE-2021-31356)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de inyección de comandos en el procesamiento de comandos en Juniper Networks Junos OS Evolved permite a un atacante con acceso autenticado a la CLI ser capaz de omitir las protecciones de acceso configuradas para ejecutar comandos de shell arbitrarios dentro del contexto del usuario actual. La vulnerabilidad permite a un atacante omitir las restricciones de autorización de comandos asignadas a su cuenta de usuario específica y ejecutar comandos que están disponibles para el nivel de privilegio para el que el usuario está asignado. Por ejemplo, un usuario que está en la clase de inicio de sesión de superusuario, pero restringido a la ejecución de comandos específicos de la CLI podría explotar la vulnerabilidad para ejecutar cualquier otro comando disponible para un usuario administrador sin restricciones. Esta vulnerabilidad no aumenta el nivel de privilegios del usuario, sino que omite cualquier restricción de comandos de la CLI al permitir el acceso completo al shell. Este problema afecta a Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R3-S1-EVO; Todas las versiones de 21.1-EVO y 21.2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2022

Vulnerabilidad en el procesamiento de comandos tcpdump en Juniper Networks Junos OS Evolved (CVE-2021-31357)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de inyección de comandos en el procesamiento de comandos tcpdump en Juniper Networks Junos OS Evolved permite a un atacante con acceso autenticado a la CLI ser capaz de omitir las protecciones de acceso configuradas para ejecutar comandos de shell arbitrarios dentro del contexto del usuario actual. La vulnerabilidad permite a un atacante omitir las restricciones de autorización de comandos asignadas a su cuenta de usuario específica y ejecutar comandos que están disponibles para el nivel de privilegio para el que el usuario está asignado. Por ejemplo, un usuario que está en la clase de inicio de sesión de superusuario, pero restringido a la ejecución de comandos específicos de la CLI podría explotar la vulnerabilidad para ejecutar cualquier otro comando disponible para un usuario administrador sin restricciones. Esta vulnerabilidad no aumenta el nivel de privilegios del usuario, sino que omite cualquier restricción de comandos de la CLI al permitir el acceso completo al shell. Este problema afecta a Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.3R2-S1-EVO; las versiones 20.4 anteriores a 20.4R2-S2-EVO; las versiones 21.1 anteriores a 21.1R2-EVO; las versiones 21.2 anteriores a 21.2R1-S1-EVO, 21.2R2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2022

Vulnerabilidad en los dispositivos de Juniper Networks SRC Series configurados para NETCONF sobre SSH (CVE-2021-31352)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una vulnerabilidad de exposición de información en los dispositivos de Juniper Networks SRC Series configurados para NETCONF sobre SSH permite una negociación de cifrados débiles, lo que podría permitir a un atacante remoto conseguir información confidencial. Un atacante remoto con acceso de lectura y escritura a los datos de la red podría aprovechar esta vulnerabilidad para mostrar bits de texto plano de un bloque de texto cifrado y conseguir información confidencial. Este problema afecta a todas las versiones de Juniper Networks SRC Series anteriores a 4.13.0-R6
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2022

Vulnerabilidad en los nombres de los objetivos en Tough (CVE-2021-41149)

Fecha de publicación:
19/10/2021
Idioma:
Español
Tough proporciona un conjunto de bibliotecas y herramientas de Rust para usar y generar los repositorios del marco de actualización (TUF). La biblioteca tough, versiones anteriores a 0.12.0, no sanea apropiadamente los nombres de los objetivos cuando es almacenado en caché un repositorio, o cuando son guardados objetivos específicos en un directorio de salida. Cuando los objetivos son almacenados en la caché o se guardan, los archivos podrían sobrescribirse con contenido arbitrario en cualquier parte del sistema. Se presenta una solución disponible en la versión 0.12.0. No se conocen soluciones a este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en las reacciones dadas por el usuario a temas seguros y mensajes privados en Discourse-reactions (CVE-2021-41140)

Fecha de publicación:
19/10/2021
Idioma:
Español
Discourse-reactions es un plugin para la plataforma Discourse que permite al usuario añadir sus reacciones al post. En las versiones afectadas, las reacciones dadas por el usuario a temas seguros y mensajes privados son visibles. Este problema está parcheado en la versión 0.2 de discourse-reactions. Se aconseja a los usuarios que no puedan actualizar, deshabilitar el plugin Discourse-reactions en el panel de administración
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2022

Vulnerabilidad en los clientes "tuf/client" y "tuf/ngclient" en python-tuf (CVE-2021-41131)

Fecha de publicación:
19/10/2021
Idioma:
Español
python-tuf es una implementación de referencia en Python de The Update Framework (TUF). En ambos clientes ("tuf/client" y "tuf/ngclient"), se presenta una vulnerabilidad en la ruta de acceso que, en el peor de los casos, puede sobrescribir los archivos que terminan en ".json" en cualquier parte del sistema cliente en una llamada a "get_one_valid_targetinfo()". Ocurre porque el rolename es usado para formar el nombre del archivo, y puede contener caracteres de salto de ruta (por ejemplo "../../nombre.json"). El impacto está mitigado por algunos hechos: Sólo afecta a las implementaciones que permiten la selección arbitraria de nombres de rol para los metadatos de los objetivos delegados, El ataque requiere la capacidad de A) insertar nuevos metadatos para el rol que atraviesa la ruta y B) conseguir el rol delegado por un metadato de objetivos existente, El contenido del archivo escrito está fuertemente restringido ya que necesita ser un archivo de objetivos válido y firmado. La extensión del archivo es siempre .json. Se presenta una corrección disponible en la versión 0.19 o más reciente. No se presentan soluciones que no requieran cambios en el código. Los clientes pueden restringir el conjunto de caracteres permitidos para los nombres de rol, o pueden almacenar metadatos en archivos con nombres que no sean vulnerables: ninguno de estos enfoques es posible sin modificar python-tuf
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2021

Vulnerabilidad en la página "run query" en Combodo iTop (CVE-2021-32664)

Fecha de publicación:
19/10/2021
Idioma:
Español
Combodo iTop es una herramienta de Administración de Servicios de TI de código abierto basada en la web. En las versiones afectadas se presenta una vulnerabilidad de tipo XSS en la página "run query" cuando se inicia la sesión como administrador. Esto ha sido resuelto en versiones 2.6.5 y 2.7.5
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2021

Vulnerabilidad en iTop (CVE-2021-32663)

Fecha de publicación:
19/10/2021
Idioma:
Español
iTop es una herramienta de Administración de Servicios de TI de código abierto basada en la web. En las versiones afectadas un atacante puede llamar a la configuración del sistema sin autenticación. Dados los parámetros específicos esto puede conllevar a un ataque de tipo SSRF. Este problema ha sido resuelto en versiones 2.6.5 y 2.7.5 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2021

Vulnerabilidad en el nombre de usuario en admin/login en bludit (CVE-2021-35323)

Fecha de publicación:
19/10/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en bludit versión 3-13-1 por medio del nombre de usuario en admin/login
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2021

Vulnerabilidad en el formulario de inicio de sesión en Microweber CMS (CVE-2021-33988)

Fecha de publicación:
19/10/2021
Idioma:
Español
Se presenta una vulnerabilidad de tipo Cross Site Scripting (XSS) en Microweber CMS versión 1.2.7 por medio del formulario de inicio de sesión, que podría permitir a un usuario malicioso ejecutar Javascript al insertar código en el formulario de petición
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2021

Vulnerabilidad en IBM Security Risk Manager on CP4S (CVE-2021-38911)

Fecha de publicación:
19/10/2021
Idioma:
Español
IBM Security Risk Manager on CP4S versión 1.7.0.0, almacena las credenciales de usuarios en texto sin cifrar que puede ser leído por un usuario privilegiado autenticado. IBM X-Force ID: 209940
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2021

Vulnerabilidad en unos paquetes SNMP en la función snmp_ber_decode_string_len_buffer en el archivo os/net/app-layer/snmp/snmp-ber.c en la pila SNMP de Contiki-NG (CVE-2020-12141)

Fecha de publicación:
19/10/2021
Idioma:
Español
Una lectura fuera de límites en la pila SNMP de Contiki-NG versiones 4.4 y anteriores, permite a un atacante causar una denegación de servicio y potencialmente revelar información por medio de paquetes SNMP diseñados en la función snmp_ber_decode_string_len_buffer en el archivo os/net/app-layer/snmp/snmp-ber.c
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/10/2021