Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el cargador de arranque en la configuración de permisos de acceso en el código NVIDIA MB2 (CVE-2021-34396)

Fecha de publicación:
22/06/2021
Idioma:
Español
El cargador de arranque contiene una vulnerabilidad en la configuración de los permisos de acceso donde el software no autorizado podría sobrescribir el código NVIDIA MB2, lo que podría resultar en una denegación de servicio limitada
Gravedad CVSS v3.1: BAJA
Última modificación:
12/07/2022

Vulnerabilidad en la configuración de permisos de acceso en Trusty TLK (CVE-2021-34395)

Fecha de publicación:
22/06/2021
Idioma:
Español
Trusty TLK contiene una vulnerabilidad en su configuración de permisos de acceso en la que no restringe adecuadamente el acceso a un recurso de un usuario con privilegios locales, lo que podría dar lugar a una divulgación de información limitada, un bajo riesgo de modificación de los datos y una denegación de servicio limitada
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/09/2021

Vulnerabilidad en la función tz_map_shared_mem en el parámetro size en Trusty TLK (CVE-2021-34390)

Fecha de publicación:
22/06/2021
Idioma:
Español
Trusty contiene una vulnerabilidad en la función del kernel NVIDIA TLK en la que la falta de comprobaciones permite la explotación de un desbordamiento de enteros a través de una llamada específica del SMC que es activada por el usuario, lo que puede llevar a una denegación de servicio
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/09/2021

Vulnerabilidad en la función tz_handle_trusted_app_smc en las variables req_off y param_ofs en Trusty TLK (CVE-2021-34391)

Fecha de publicación:
22/06/2021
Idioma:
Español
Trusty contiene una vulnerabilidad en la función del kernel NVIDIA TLK en la que la falta de comprobaciones permite la explotación de un desbordamiento de enteros a través de una llamada específica del SMC que es activada por el usuario, lo que puede llevar a una denegación de servicio
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/09/2021

Vulnerabilidad en las TAs en los mensajes con múltiples ocurrencias del mismo parámetro en Trusty (CVE-2021-34394)

Fecha de publicación:
22/06/2021
Idioma:
Español
Trusty contiene una vulnerabilidad en el protocolo NVIDIA OTE que está presente en todos los AT. Una deserialización incorrecta del flujo de mensajes permite a un atacante utilizar la AC maliciosa que ejecuta el usuario para provocar el desbordamiento del búfer, lo que puede llevar a la divulgación de información y a la modificación de datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/09/2021

Vulnerabilidad en la función tz_map_shared_mem en Trusty TLK (CVE-2021-34392)

Fecha de publicación:
22/06/2021
Idioma:
Español
Trusty TLK contiene una vulnerabilidad en el kernel de NVIDIA TLK donde un desbordamiento de enteros en la función tz_map_shared_mem puede omitir las comprobaciones de límites, lo que podría conllevar a una denegación de servicio
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/06/2021

Vulnerabilidad en los mensajes entrantes en el TSEC TA Trusty (CVE-2021-34393)

Fecha de publicación:
22/06/2021
Idioma:
Español
Trusty contiene una vulnerabilidad en TSEC TA que deserializa los mensajes entrantes incluso aunque el TSEC TA no exponga ningún comando. Esta vulnerabilidad podría permitir a un atacante explotar el deserializador para impactar en la ejecución de código, causando divulgación de información
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/06/2021

Vulnerabilidad en el cargador de arranque en NVIDIA MB2 (CVE-2021-34397)

Fecha de publicación:
22/06/2021
Idioma:
Español
El cargador de arranque contiene una vulnerabilidad en NVIDIA MB2, que puede causar un fallo de tipo free-the-wrong-heap, lo que podría conllevar a una denegación de servicio limitada
Gravedad CVSS v3.1: BAJA
Última modificación:
29/06/2021

Vulnerabilidad en el código de análisis de mensajes del protocolo OTE de NVIDIA en el controlador Trusty (CVE-2021-34372)

Fecha de publicación:
22/06/2021
Idioma:
Español
El controlador Trusty (el Sistema Operativo confiable producido por NVIDIA para los dispositivos Jetson) contiene una vulnerabilidad en el código de análisis de mensajes del protocolo OTE de NVIDIA en la que un desbordamiento de enteros en el cálculo del tamaño de malloc() conlleva un desbordamiento del búfer en la pila, que puede resultar en una divulgación de información, escalada de privilegios y una denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
29/06/2021

Vulnerabilidad en el archivo pam_setquota.c en el módulo pam_setquota en Linux-PAM (CVE-2020-36394)

Fecha de publicación:
22/06/2021
Idioma:
Español
El archivo pam_setquota.c en el módulo pam_setquota antes del 29-05-2020 para Linux-PAM permite a atacantes locales establecer su cuota en un sistema de archivos arbitrario, en determinadas situaciones en las que el directorio principal del atacante es un sistema de archivos FUSE montado bajo /home
Gravedad CVSS v3.1: ALTA
Última modificación:
29/06/2021

Vulnerabilidad en los límites de los procesos de los contenedores en Wings (CVE-2021-32699)

Fecha de publicación:
22/06/2021
Idioma:
Español
Wings es el software del plano de control del sistema de administración de juegos de código abierto Pterodactyl. Todas las versiones de Pterodactyl Wings anteriores a "1.4.4" son vulnerables al agotamiento de los recursos del sistema debido a la definición inapropiada de los límites de los procesos de los contenedores. Un usuario malicioso puede consumir más recursos de los previstos y causar impactos posteriores a otros clientes en el mismo hardware, causando eventualmente que el servidor físico deje de responder. Los usuarios deben actualizar a la versión "1.4.4" para mitigar el problema. No existe ninguna solución no basada en código para las versiones afectadas del software. Los usuarios que ejecutan versiones personalizadas de este software pueden establecer manualmente un límite de PID para los contenedores creados
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2022

Vulnerabilidad en MiTM en las conexiones Http en Ballerina (CVE-2021-32700)

Fecha de publicación:
22/06/2021
Idioma:
Español
Ballerina es un lenguaje de programación de código abierto y una plataforma para programadores de aplicaciones en la nube. Ballerina versiones 1.2.x y SL hasta la alfa 3 tienen un potencial para un ataque a la cadena de suministro por medio de MiTM contra los usuarios. Las conexiones Http no hacían uso de TLS y se ignoraba la comprobación de certificados. La vulnerabilidad permite a un atacante sustituir o modificar los paquetes recuperados de BC permitiendo así inyectar código malicioso en los ejecutables de Ballerina. Esto ha sido parcheado en Ballerina versión 1.2.14 y Ballerina versión SwanLake alpha4
Gravedad CVSS v3.1: ALTA
Última modificación:
29/06/2021