Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el análisis de un archivo WSP en IGSS Definition (Def.exe) (CVE-2021-22753)

Fecha de publicación:
11/06/2021
Idioma:
Español
Un CWE-125: Se presenta una vulnerabilidad de lectura fuera de límites en IGSS Definition (Def.exe) versiones V15.0.0.21140 y anteriores, que podría resultar en la pérdida de datos o una ejecución de código remota debido a una falta de comprobaciones de longitud, cuando un archivo WSP malicioso está siendo analizado por IGSS Definition
Gravedad CVSS v3.1: ALTA
Última modificación:
15/06/2021

Vulnerabilidad en la red interna para los webhooks en GitLab (CVE-2021-22175)

Fecha de publicación:
11/06/2021
Idioma:
Español
Cuando se habilitan las peticiones a la red interna para los webhooks, una vulnerabilidad de tipo server-side request forgery en GitLab que afecta a todas las versiones desde 10.5, era posible explotar por un atacante no autenticado incluso en una instancia de GitLab en la que el registro está deshabilitado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/06/2021

Vulnerabilidad en GitLab CE/EE (CVE-2021-22181)

Fecha de publicación:
11/06/2021
Idioma:
Español
Una vulnerabilidad de denegación de servicio en GitLab CE/EE que afecta a todas las versiones desde 11.8, permite a un atacante crear una relación de pipeline recursiva y agotar los recursos
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2021

Vulnerabilidad en el envío de una petición HTTP en el servidor web del módulo en Modicon X80 BMXNOR0200H RTU (CVE-2021-22749)

Fecha de publicación:
11/06/2021
Idioma:
Español
Un CWE-787: Se presenta una vulnerabilidad de Exposición de Información Confidencial a un Actor No Autorizado en Modicon X80 BMXNOR0200H RTU versiones SV1.70 IR22 y anteriores, que podría provocar un filtrado de información relativa a la configuración actual de la RTU, incluidos los parámetros de comunicación dedicados a la telemetría, cuando se envía una petición HTTP especialmente diseñada al servidor web del módulo
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/06/2021

Vulnerabilidad en la API de Drupal Core Form (CVE-2020-13663)

Fecha de publicación:
11/06/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Request Forgery en la API de Drupal Core Form no maneja apropiadamente determinadas entradas de formularios de peticiones de tipo cross-site, lo que puede conllevar a otras vulnerabilidades
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2021

Vulnerabilidad en el puerto de transmisión de MELSOFT (TCP/IP) en Mitsubishi Electric MELSEC iQ-R series CPU modules (CVE-2021-20591)

Fecha de publicación:
11/06/2021
Idioma:
Español
Una vulnerabilidad de Consumo Incontrolado de Recursos en Mitsubishi Electric MELSEC iQ-R series CPU modules (R00/01/02CPU todas las versiones, R04/08/16/32/120(ES)CPU todas las versiones, R08/16/32/120SFCPU todas las versiones, R08/16/32/120PCPU todas las versiones, R08/16/32/120PSFCPU todas las versiones) permite a un atacante remoto no autentificado impedir que clientes legítimos se conecten al puerto de transmisión de MELSOFT (TCP/IP) al no cerrar una conexión apropiadamente, lo que puede conllevar a una condición de denegación de servicio (DoS)
Gravedad CVSS v3.1: ALTA
Última modificación:
22/06/2021

Vulnerabilidad en una función assert() en la estructura libxl__domain_suspend_state en toolstack libxl (CVE-2021-28687)

Fecha de publicación:
11/06/2021
Idioma:
Español
HVM soft-reset bloquea toolstack libxl requiere que todas las estructuras de datos pasadas a través de su interfaz pública sean inicializadas antes de usarlas y eliminadas después llamando a un conjunto específico de funciones. Muchas estructuras de datos internas también requieren esta disciplina de inicialización y eliminación, pero no todas. Cuando se implementó la funcionalidad "soft reset", la estructura libxl__domain_suspend_state no requería ninguna inicialización o eliminación. En algún momento posterior, se introdujo una función de inicialización para la estructura; pero la ruta "soft reset" no se refactorizó para llamar a la función de inicialización. Cuando un nwo invitado inicia un "soft reset", la estructura de datos no inicializada conlleva a una función assert() cuando el código posterior encuentra la estructura en un estado inesperado. El efecto de esto es que se bloquea el proceso que monitoriza el huésped. Cómo afecta esto al sistema depende de la estructura de la pila de herramientas. Para xl, esto no tendrá ningún efecto relevante para la seguridad: cada VM presenta su propio proceso de monitorización independiente, que no contiene ningún estado. El dominio en cuestión se colgará en un estado de colapso, pero puede ser destruido por "xl destroy" como cualquier otro dominio no cooperante. Para las pilas de herramientas basadas en daemon enlazadas con libxl, como libvirt, esto bloqueará la pila de herramientas, perdiendo el estado de cualquier operación en curso (DoS localizado), e impidiendo más operaciones del administrador a menos que el demonio esté configurado para reiniciarse automáticamente (DoS en todo el sistema). Si los bloqueos "leak" recursos, entonces los bloqueos repetidos podrían usar recursos, causando también una DoS a nivel de sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/09/2021

Vulnerabilidad en invitados PV de 32 bits e invitados de kernel PV de 32 bits x86 en Xen (CVE-2021-28689)

Fecha de publicación:
11/06/2021
Idioma:
Español
x86: Vulnerabilidades especulativas con invitados PV de 32 bits desnudos (no shim) invitados de kernel PV de 32 bits x86 se ejecutan en el anillo 1. En el momento en que se desarrolló Xen, esta zona de la arquitectura i386 se usaba raramente, por lo que Xen pudo usarla para implementar la paravirtualización, el novedoso enfoque de Xen para la virtualización. En AMD64, Xen tuvo que usar un enfoque de implementación diferente, por lo que Xen no usa el anillo 1 para soportar invitados de 64 bits. Ahora que el foco está en los sistemas de 64 bits, y la disponibilidad de soporte de hardware explícito para la virtualización, arreglar los problemas de especulación en el anillo 1 no es una prioridad para las compañías de procesadores. Indirect Branch Restricted Speculation (IBRS) es una extensión de la arquitectura x86 creada para combatir los ataques de canal lateral de ejecución especulativa, incluido Spectre v2. Se ha adaptado en microcódigo a las CPU existentes. Para más detalles sobre Spectre v2, consulte:: http://xenbits.xen.org/xsa/advisory-254.html Sin embargo, IBRS no protege arquitectónicamente el anillo 0 de las predicciones aprendidas en el anillo 1. Para más detalles, véase: https://software.intel.com/security-software-guidance/deep-dives/deep-dive-indirect-branch-restricted-speculation Pueden darse situaciones similares con otras mitigaciones para otros tipos de ataques de ejecución especulativa. Es muy probable que la situación sea similar para los ataques de ejecución especulativa que aún no se han descubierto, divulgado o mitigado
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en el uso de SAML Web Inbound Trust Association Interceptor (TAI) en IBM WebSphere Application Server (CVE-2021-29754)

Fecha de publicación:
11/06/2021
Idioma:
Español
IBM WebSphere Application Server versiones 7.0, 8.0, 8.5 y 9.0 es suceptible a una vulnerabilidad de escalada de privilegios cuando se usa el SAML Web Inbound Trust Association Interceptor (TAI). IBM X-Force ID: 202006
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en un componente exportado en Samsung Health (CVE-2021-25425)

Fecha de publicación:
11/06/2021
Idioma:
Español
Una vulnerabilidad de comprobación inapropiada en Samsung Health versiones anteriores a 6.17, permite a un atacante leer datos de la caché interna por medio de un componente exportado
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/06/2021

Vulnerabilidad en las aplicaciones no confiables en genericssoservice (CVE-2021-25412)

Fecha de publicación:
11/06/2021
Idioma:
Español
Una vulnerabilidad de control de acceso inapropiada en genericssoservice versiones anteriores a SMR JUN-2021 Release 1, permite a atacantes locales ejecutar actividades protegidas con privilegios system por medio de aplicaciones no confiables
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2022

Vulnerabilidad en el almacenamiento interno en SDP SDK (CVE-2021-25417)

Fecha de publicación:
11/06/2021
Idioma:
Español
Una autorización inapropiada en el SDP SDK versiones anteriores a SMR JUN-2021 Release 1, permite el acceso al almacenamiento interno
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2022