Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un token OAuth2 en Ansible Tower (CVE-2020-10709)

Fecha de publicación:
27/05/2021
Idioma:
Español
Se encontró un fallo de seguridad en Ansible Tower cuando se requiere un token OAuth2 con una aplicación OAuth2. Ansible Tower usa el token para proporcionar autenticación. Este fallo permite a un atacante obtener un token de actualización que no caduca. El token original otorgado al usuario todavía presenta acceso a Ansible Tower, lo que permite a cualquier usuario que pueda conseguir acceso al token estar completamente autenticado en Ansible Tower. Este fallo afecta a Ansible Tower versiones anteriores a 3.6.4 y Ansible Tower versiones anteriores a 3.5.6
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la entrada "User Input" en el Job Invocation en Job Invocation de Red Hat Satellite (CVE-2020-10716)

Fecha de publicación:
27/05/2021
Idioma:
Español
Se encontró un fallo en Job Invocation de Red Hat Satellite, donde la entrada "User Input" no estaba restringida apropiadamente a la visualización. Este fallo permite a un usuario de Satellite malicioso escanear por medio del Job Invocation, con la capacidad de buscar contraseñas y otros datos confidenciales. Este fallo afecta a tfm-rubygem-foreman_ansible versiones anteriores a 4.0.3.4
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en el subsistema sysctl al leer el archivo /proc/sys/kernel/rh_features en el kernel de Linux (CVE-2020-10774)

Fecha de publicación:
27/05/2021
Idioma:
Español
Se encontró un fallo de divulgación de memoria en el kernel de Linux versiones anteriores a 4.18.0-193.el8 en el subsistema sysctl al leer el archivo /proc/sys/kernel/rh_features. Este fallo permite a un usuario local leer valores no inicializados de la memoria del kernel. La mayor amenaza de esta vulnerabilidad es la confidencialidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/06/2021

Vulnerabilidad en la biblioteca libavfilter/af_afade.c en la función crossfade_samples_fltp en FFmpeg (CVE-2020-22030)

Fecha de publicación:
27/05/2021
Idioma:
Español
Se presenta una vulnerabilidad de Desbordamiento del Búfer en la región heap de la memoria en Ffmpeg versión 4.2, en la biblioteca libavfilter/af_afade.c en la función crossfade_samples_fltp, que podría conllevar a daños en la memoria y otras potenciales consecuencias
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2021

Vulnerabilidad en la biblioteca libavfilter/vf_w3fdif.c en la función filter16_complex_low en FFmpeg (CVE-2020-22031)

Fecha de publicación:
27/05/2021
Idioma:
Español
Se presenta una vulnerabilidad de Desbordamiento del Búfer en la región Heap de la memoria en FFmpeg versión 4.2, en la biblioteca libavfilter/vf_w3fdif.c en la función filter16_complex_low, que podría conllevar a una corrupción en la memoria y otras potenciales consecuencias
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2021

Vulnerabilidad en la biblioteca libavfilter/vf_colorconstancy.c: en la función slice_get_derivative en FFmpeg (CVE-2020-22029)

Fecha de publicación:
27/05/2021
Idioma:
Español
Se presenta una vulnerabilidad de Desbordamiento de Búfer en la región heap de la memoria en FFmpeg versión 4.2, en la biblioteca libavfilter/vf_colorconstancy.c: en la función slice_get_derivative, en que la función crossfade_samples_fltp, podría conllevar a una corrupción en la memoria y otras potenciales consecuencias
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la URL en el directorio "StaticFile.fromUrl" en Http4s (CVE-2021-32643)

Fecha de publicación:
27/05/2021
Idioma:
Español
Http4s es una interfaz de Scala para servicios HTTP. el directorio "StaticFile.fromUrl" puede filtrar la presencia de un directorio en un servidor cuando el esquema "URL" no es "file://", y la URL apunta a un recurso recuperable bajo su esquema y autoridad. La función devuelve "F[None]", indicando que no hay recurso, si "url.getFile" es un directorio, sin comprobar primero el esquema o la autoridad de la URL. Si una conexión URL al esquema y la URL devolvieran una secuencia, y la ruta en la URL se presenta como un directorio en el servidor, la presencia del directorio en el servidor podría inferirse de la respuesta 404. No son expuestas los contenidos y otros metadatos sobre el directorio. Esto afecta a versiones de http4s: versiones 0.21.7 hasta 0.21.23, 0.22.0-M1 hasta 0.22.0-M8, 0.23.0-M1 y versiones 1.0.0-M1 hasta 1.0.0-M22. El [parche] (https://github.com/http4s/http4s/commit/52e1890665410b4385e37b96bc49c5e3c708e4e9) está disponible en las siguientes versiones: v0.21.24, v0.22.0-M9, v0.23.0-M2, v1.0.0-M23. Como solución alternativa, los usuarios pueden evitar llamar a "StaticFile.fromUrl" con URL que no sean archivos
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/06/2021

Vulnerabilidad en el uso de una URL en la función "force_https" en el parámetro "true" en Tenancy multi-tenant (CVE-2021-32645)

Fecha de publicación:
27/05/2021
Idioma:
Español
Tenancy multi-tenant es un controlador multidominio de código abierto para el Laravel web framework. En algunas situaciones, es posible tener redireccionamientos abiertos donde los usuarios pueden ser redirigidos desde su sitio a cualquier otro sitio usando una URL especialmente diseñada. Este es solo el caso de instalaciones donde es usado la Identificación de Nombre de Host predeterminada y el entorno usa inquilinos que presentan la función "force_https" ajustada en el parámetro "true" (por defecto: "false"). La versión 5.7.2 contiene los parches relevantes para corregir este error. Eliminar la URL de los caracteres especiales para impedir que se redireccione a las URL especialmente diseñadas. Como solución alternativa, los usuarios pueden ajustar la función "force_https" para cada inquilino en el parámetro "false", sin embargo, esto puede degradar la seguridad de la conexión
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/06/2021

Vulnerabilidad en las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en los módulos de KeyShot (CVE-2021-27490)

Fecha de publicación:
27/05/2021
Idioma:
Español
Las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en los módulos de KeyShot Versiones v10.1 y anteriores, son vulnerables a una lectura fuera de límites, lo que puede permitir a un atacante ejecutar código arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
09/06/2021

Vulnerabilidad en el analizador XML en un archivo 3DXM en KeyShot (CVE-2021-27492)

Fecha de publicación:
27/05/2021
Idioma:
Español
Cuando se abre un archivo 3DXML especialmente diseñado, la aplicación que contiene las bibliotecas de software Datakit CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en KeyShot Versiones v10.1 y anteriores, podría divulgar archivos arbitrarios a atacantes remotos. Esto es debido al paso de contenido especialmente diseñado al analizador XML subyacente sin tomar las restricciones apropiadas, como prohibir un DTD externo
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/06/2021

Vulnerabilidad en el análisis de los archivos STP en las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en los módulos KeyShot (CVE-2021-27494)

Fecha de publicación:
27/05/2021
Idioma:
Español
Las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en los módulos KeyShot Versiones v10.1 y anteriores carecen de una comprobación apropiada de los datos suministrados por el usuario cuando se analizan archivos STP. Esto podría resultar en un desbordamiento del búfer en la región stack de la memoria. Un atacante podría explotar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Gravedad CVSS v3.1: ALTA
Última modificación:
09/06/2021

Vulnerabilidad en el análisis de los archivos PRT en las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en los módulos de KeyShot (CVE-2021-27496)

Fecha de publicación:
27/05/2021
Idioma:
Español
Las bibliotecas de Datakit Software CatiaV5_3dRead, CatiaV6_3dRead, Step3dRead, Ug3dReadPsr, Jt3dReadPsr en los módulos de KeyShot Versiones v10.1 y anteriores, carecen de una comprobación apropiada de los datos suministrados por el usuario cuando se analizan archivos PRT. Esto podría conllevar a desreferencias de puntero de un valor obtenido de una fuente no confiable. Un atacante podría explotar esta vulnerabilidad para ejecutar código en el contexto del proceso actual
Gravedad CVSS v3.1: ALTA
Última modificación:
09/06/2021