Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la línea 54 del componente "simiki/blob/master/simiki/generators.py" en Simiki (CVE-2020-19000)

Fecha de publicación:
27/08/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en Simiki versiones v1.6.2.1 y anteriores, permite a atacantes remotos ejecutar código arbitrario por medio de la línea 54 del componente "simiki/blob/master/simiki/generators.py".
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2021

Vulnerabilidad en el componente "/admin/submit-articles" en Blog_mini (CVE-2020-18999)

Fecha de publicación:
27/08/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en Blog_mini versión v1.0, permite a atacantes remotos ejecutar código arbitrario por medio del componente "/admin/submit-articles".
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2021

Vulnerabilidad en el campo "Description" del componente "admin/blog/blogpost/add/" en Mezzanine (CVE-2020-19002)

Fecha de publicación:
27/08/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en Mezzanine versión v4.3.1, permite a atacantes remotos ejecutar código arbitrario por medio del campo "Description" del componente "admin/blog/blogpost/add/". Este problema es diferente de CVE-2018-16632.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2021

Vulnerabilidad en el componente "/admin/custom/blog-plugin/add" en Blog_mini (CVE-2020-18998)

Fecha de publicación:
27/08/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en Blog_mini versión v1.0, permite a atacantes remotos ejecutar código arbitrario por medio del componente "/admin/custom/blog-plugin/add".
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2021

Vulnerabilidad en la línea 64 del componente "simiki/blob/master/simiki/config.py" en Simiki (CVE-2020-19001)

Fecha de publicación:
27/08/2021
Idioma:
Español
Una inyección de comandos en Simiki versiones v1.6.2.1 y anteriores, permite a atacantes remotos ejecutar comandos arbitrarios del sistema por medio de la línea 64 del componente "simiki/blob/master/simiki/config.py".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/09/2022

Vulnerabilidad en la interfaz v2 grant table (CVE-2021-28699)

Fecha de publicación:
27/08/2021
Idioma:
Español
Una comprobación inadecuada de los límites de tramas de la matriz estado de grant-v2 la interfaz v2 grant table separa los atributos de la concesión del estado de la misma. Es decir, cuando se opera en este modo, un huésped presenta dos tablas. Como resultado, los huéspedes también necesitan ser capaces de recuperar las direcciones mediante las cuales se puede acceder a la nueva tabla de seguimiento de estado. En el caso de los huéspedes de 32 bits en x86, la traducción de las peticiones tienen que ocurrir porque las disposiciones de la estructura de la interfaz suelen ser diferentes entre los 32 y los 64 bits. La traducción de la petición para obtener los números de trama de la tabla de estado de concesión implica la traducción de la matriz resultante de números de trama. Dado que el espacio usado para realizar la traducción es limitado, la capa de traducción indica a la función central la capacidad de la matriz dentro del espacio de traducción. Desafortunadamente, la función central sólo aplica los límites de la matriz para que sea inferior a 8 veces el valor especificado, y escribiría más allá del espacio disponible si se necesitan almacenar suficientes números de trama.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el manejo de la tabla de concesiones en Xen (CVE-2021-28698)

Fecha de publicación:
27/08/2021
Idioma:
Español
bucles de larga duración en el manejo de la tabla de concesiones. Con el fin de supervisar adecuadamente el uso de los recursos, Xen mantiene inmaneración sobre las asignaciones de concesiones que un dominio puede crear para asignar concesiones ofrecidas por otros dominios. En el proceso de llevar a cabo determinadas acciones, Xen iteraría sobre todas esas entradas, incluyendo las que ya no están en uso y algunas que pueden haber sido creadas pero nunca usadas. Si el número de entradas para un dominio dado es lo suficientemente grande, esta iteración de toda la tabla puede atar una CPU durante mucho tiempo, no alimentando otros dominios o causando problemas en el propio hypervisor. Tenga en cuenta que un dominio puede asignar sus propias concesiones, es decir, no es necesario que haya varios dominios involucrados aquí. Un par de huéspedes "cooperantes" pueden, sin embargo, causar que los efectos sean más severos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el mapeo de páginas IOMMU en x86 (CVE-2021-28694)

Fecha de publicación:
27/08/2021
Idioma:
Español
Problemas de mapeo de páginas IOMMU en x86 [Este registro de inmaneración CNA se relaciona con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Tanto AMD como Intel permiten que las tablas ACPI especifiquen las regiones de memoria que deben dejarse sin traducir, lo que normalmente significa que estas direcciones deben pasar la fase de traducción sin ser alteradas. Mientras que estas son típicamente propiedades ACPI específicas del dispositivo, también pueden ser especificadas para aplicarse a un rango de dispositivos, o incluso a todos los dispositivos. En todos los sistemas con tales regiones, Xen falló al evitar que los huéspedes deshicieran/reemplazaran tales mapeos (CVE-2021-28694). En los sistemas AMD, donde un rango discontinuo es especificado por el firmware, el rango medio supuestamente excluido también será mapeado por la identidad (CVE-2021-28695). Además, en los sistemas AMD, al desasignar un dispositivo físico de un huésped, los mapeos de identidad se dejarían en su lugar, permitiendo a un huésped el acceso continuo a rangos de memoria a los que ya no debería tener acceso (CVE-2021-28696).
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en las páginas de estado de grant table v2 en Xen (CVE-2021-28697)

Fecha de publicación:
27/08/2021
Idioma:
Español
Las páginas de estado de grant table v2 pueden seguir siendo accesibles después de la desasignación. Los invitados obtienen acceso permitido a determinadas páginas de memoria de propiedad de Xen. La mayoría de estas páginas permanecen asignadas / asociadas a un huésped durante toda su vida. Las páginas de estado de grant table v2, sin embargo, se desasignan cuando un huésped cambia (de vuelta) de v2 a v1. La liberación de estas páginas requiere que el hypervisor sepa en qué parte del huésped se asignaron estas páginas. El hypervisor rastrea sólo un uso dentro del espacio del huésped, pero las peticiones de carrera del huésped para insertar mapeos de estas páginas pueden resultar en que cualquiera de ellas se mapee en múltiples ubicaciones. Al volver a cambiar de v2 a v1, el huésped retendría el acceso a una página que fue liberada y quizás reusada para otros propósitos.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el mapeo de páginas IOMMU en x86 (CVE-2021-28696)

Fecha de publicación:
27/08/2021
Idioma:
Español
Problemas de mapeo de páginas IOMMU en x86 [Este registro de inmaneración CNA se relaciona con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Tanto AMD como Intel permiten que las tablas ACPI especifiquen las regiones de memoria que deben dejarse sin traducir, lo que normalmente significa que estas direcciones deben pasar la fase de traducción sin ser alteradas. Mientras que estas son típicamente propiedades ACPI específicas del dispositivo, también pueden ser especificadas para aplicarse a un rango de dispositivos, o incluso a todos los dispositivos. En todos los sistemas con tales regiones, Xen falló al evitar que los huéspedes deshicieran/reemplazaran tales mapeos (CVE-2021-28694). En los sistemas AMD, donde un rango discontinuo es especificado por el firmware, el rango medio supuestamente excluido también será mapeado por la identidad (CVE-2021-28695). Además, en los sistemas AMD, al desasignar un dispositivo físico de un huésped, los mapeos de identidad se dejarían en su lugar, permitiendo a un huésped el acceso continuo a rangos de memoria a los que ya no debería tener acceso (CVE-2021-28696).
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el mapeo de páginas IOMMU en x86 (CVE-2021-28695)

Fecha de publicación:
27/08/2021
Idioma:
Español
Problemas de mapeo de páginas IOMMU en x86 [Este registro de inmaneración CNA se relaciona con múltiples CVEs; el texto explica qué aspectos/vulnerabilidades corresponden a cada CVE]. Tanto AMD como Intel permiten que las tablas ACPI especifiquen regiones de memoria que deben dejarse sin traducir, lo que normalmente significa que estas direcciones deben pasar la fase de traducción sin ser alteradas. Mientras que estas son típicamente propiedades ACPI específicas del dispositivo, también pueden ser especificadas para aplicarse a un rango de dispositivos, o incluso a todos los dispositivos. En todos los sistemas con tales regiones, Xen falló al evitar que los huéspedes deshicieran/reemplazaran tales mapeos (CVE-2021-28694). En los sistemas AMD, donde un rango discontinuo es especificado por el firmware, el rango medio supuestamente excluido también será mapeado por la identidad (CVE-2021-28695). Además, en los sistemas AMD, al desasignar un dispositivo físico de un huésped, los mapeos de identidad se dejarían en su lugar, permitiendo a un huésped el acceso continuo a rangos de memoria a los que ya no debería tener acceso (CVE-2021-28696).
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la funcionalidad dom0less en xen/arm (CVE-2021-28700)

Fecha de publicación:
27/08/2021
Idioma:
Español
xen/arm: No se presenta un límite de memoria para dom0less domUs. La funcionalidad dom0less permite a un administrador crear múltiples dominios no privilegiado directamente desde Xen. Desafortunadamente, el límite de memoria de los mismos no está ajustado. Esto permite a un dominio asignar memoria más allá de lo que un administrador configuró originalmente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023