Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las credenciales de un usuario de solo lectura en Icinga (CVE-2021-32739)

Fecha de publicación:
15/07/2021
Idioma:
Español
Icinga es un sistema de monitorización que comprueba la disponibilidad de los recursos de red, notifica a usuarios de las interrupciones y genera datos de rendimiento para informes. Desde versión 2.4.0 hasta versión 2.12.4, se presenta una vulnerabilidad que puede permitir una escalada de privilegios para usuarios autenticados de la API. Con las credenciales de un usuario de solo lectura, un atacante puede ver la mayoría de los atributos de todos los objetos de configuración, incluyendo "ticket_salt" de "ApiListener". Este salt es suficiente para calcular un ticket para cada nombre común (CN) posible. Un ticket, el certificado del nodo maestro y un certificado autofirmado son suficientes para solicitar con éxito el certificado deseado de Icinga. Ese certificado puede usarse a su vez para robar la identidad de un endpoint o de un usuario de la API. Las versiones 2.12.5 y 2.11.10 contienen una corrección de la vulnerabilidad. Como solución, se pueden especificar explícitamente los tipos consultables o filtrar los objetos ApiListener
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2021

Vulnerabilidad en MagicMotion Flamingo 2 (CVE-2020-12729)

Fecha de publicación:
15/07/2021
Idioma:
Español
MagicMotion Flamingo 2 carece de control de acceso para lectura de descriptores de dispositivos
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2022

Vulnerabilidad en los puertos TCP 5970 y 5980 en iDrive RemotePC en Windows (CVE-2021-34690)

Fecha de publicación:
15/07/2021
Idioma:
Español
iDrive RemotePC versiones anteriores a 7.6.48 en Windows permite omitir la autenticación. Un atacante remoto y no autenticado puede omitir la autenticación en la nube para conectarse y controlar un sistema por medio de los puertos TCP 5970 y 5980
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/08/2021

Vulnerabilidad en iDrive RemotePC en Linux (CVE-2021-34691)

Fecha de publicación:
15/07/2021
Idioma:
Español
iDrive RemotePC versiones anteriores a 4.0.1 en Linux, permite una denegación de servicio. Un atacante remoto y no autenticado puede desconectar una sesión de usuario válida al conectarse a un puerto efímero
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2021

Vulnerabilidad en un ejecutable en Drive RemotePC en Windows (CVE-2021-34692)

Fecha de publicación:
15/07/2021
Idioma:
Español
iDrive RemotePC versiones anteriores a 7.6.48 en Windows, permite una escalada de privilegios. Un usuario local y poco privilegiado puede forzar a RemotePC a ejecutar un ejecutable controlado por el atacante con privilegios de SYSTEM
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2021

Vulnerabilidad en la clave personal de un sistema en iDrive RemotePC en Windows (CVE-2021-34687)

Fecha de publicación:
15/07/2021
Idioma:
Español
iDrive RemotePC versiones anteriores a 7.6.48 en Windows, permite una divulgación de información. Un ataque de tipo man in the middle puede recuperar la clave personal de un sistema cuando un cliente intenta realizar una conexión LAN. La Clave Personal se transmite a través de la red mientras sólo se cifra por medio de un cifrado de sustitución
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en los archivos de registro %PROGRAMDATA% en iDrive RemotePC en Windows (CVE-2021-34688)

Fecha de publicación:
15/07/2021
Idioma:
Español
iDrive RemotePC versiones anteriores a 7.6.48 en Windows, permite una divulgación de información. Un atacante autenticado localmente puede leer una versión cifrada de la Clave Personal del sistema en los archivos de registro %PROGRAMDATA% legibles a nivel mundial. El cifrado se realiza usando una clave estática embebida y es, por tanto, reversible por un atacante
Gravedad CVSS v3.1: BAJA
Última modificación:
12/07/2022

Vulnerabilidad en los archivos de registro %PROGRAMDATA% en iDrive RemotePC en Windows (CVE-2021-34689)

Fecha de publicación:
15/07/2021
Idioma:
Español
iDrive RemotePC versiones anteriores a 7.6.48 en Windows, permite una divulgación de información. Un atacante autenticado localmente puede leer la Clave Personal del sistema en los archivos de registro %PROGRAMDATA% legibles a nivel mundial
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/07/2021

Vulnerabilidad en una clave pública en un certificado X.509 en el paquete crypto/tls de Go (CVE-2021-34558)

Fecha de publicación:
15/07/2021
Idioma:
Español
El paquete crypto/tls de Go versiones hasta 1.16.5, no afirma apropiadamente que el tipo de clave pública en un certificado X.509 coincida con el tipo esperado cuando se hace un intercambio de claves basado en RSA, permitiendo a un servidor TLS malicioso causar el pánico en un cliente TLS
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en permisos no seguros de las carpetas en Acronis True Image for Mac (CVE-2020-15496)

Fecha de publicación:
15/07/2021
Idioma:
Español
Acronis True Image for Mac versiones anteriores a 2021 Update 4, permitía una escalada de privilegios local debido a permisos no seguros de las carpetas
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2021

Vulnerabilidad en Falco (CVE-2021-33505)

Fecha de publicación:
15/07/2021
Idioma:
Español
Un usuario malicioso local puede burlar el motor de detección de Falco a través de la versión 0.28.1 ejecutando un programa que altera los argumentos de las llamadas al sistema que se están ejecutando. El problema se ha solucionado en las versiones de Falco posteriores e iguales a la versión 0.29.1
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2021

Vulnerabilidad en los encabezados "Impersonate-User" o "Impersonate-Group" en Rancher (CVE-2021-31999)

Fecha de publicación:
15/07/2021
Idioma:
Español
Una vulnerabilidad de Dependencia de Datos no Confiables en una Decisión de Seguridad en Rancher permite a usuarios del cluster actuar como otros usuarios del cluster al falsificar los encabezados "Impersonate-User" o "Impersonate-Group". Este problema afecta a: Rancher versiones anteriores a 2.5.9. Rancher versiones anteriores a 2.4.16
Gravedad CVSS v3.1: ALTA
Última modificación:
30/07/2021