Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un archivo de imagen en Exiv2 (CVE-2021-29463)

Fecha de publicación:
30/04/2021
Idioma:
Español
Exiv2 es una utilidad de línea de comandos y una biblioteca C++ para leer, escribir, eliminar y modificar los metadatos de archivos de imagen. Se encontró una lectura fuera de límites en Exiv2 versiones v0.27.3 y anteriores. La lectura fuera de límites es activada cuando se usa Exiv2 para escribir metadatos en un archivo de imagen diseñado. Un atacante podría explotar potencialmente la vulnerabilidad para causar una denegación de servicio al bloquear Exiv2, si puede engañar a la víctima para que ejecute Exiv2 en un archivo de imagen diseñado. Tome en cuenta que este bug solo es activado al escribir los metadatos, que es una operación Exiv2 que es usado con menos frecuencia que leer los metadatos. Por ejemplo, para desencadenar el bug en la aplicación de línea de comandos Exiv2, es necesario agregar un argumento de línea de comando adicional como "insert". El bug se corrigió en la versión v0.27.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2023

Vulnerabilidad en un archivo de imagen en Exiv2 (CVE-2021-29464)

Fecha de publicación:
30/04/2021
Idioma:
Español
Exiv2 es una utilidad de línea de comandos y una biblioteca C++ para leer, escribir, eliminar y modificar los metadatos de archivos de imagen. Se encontró un desbordamiento del búfer de la memoria en Exiv2 versiones v0.27.3 y anteriores. El desbordamiento de la pila es activada cuando se usa Exiv2 para escribir metadatos en un archivo de imagen diseñado. Un atacante podría explotar potencialmente la vulnerabilidad para conseguir una ejecución del código, si puede engañar a la víctima para ejecutar Exiv2 en un archivo de imagen diseñado. Tome en cuenta que este bug solo es activado al escribir los metadatos, que es una operación Exiv2 que es usado con menos frecuencia que leer los metadatos. Por ejemplo, para desencadenar el bug en la aplicación de línea de comandos Exiv2, es necesario agregar un argumento de línea de comando adicional como "insert". El bug se corrigió en la versión v0.27.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/12/2023

Vulnerabilidad en Dell Hybrid Client (CVE-2021-21536)

Fecha de publicación:
30/04/2021
Idioma:
Español
Dell Hybrid Client versiones anteriores a 1.5, contienen una vulnerabilidad de exposición de información. Un atacante local no autenticado puede explotar esta vulnerabilidad para registrar al cliente en un servidor a fin de visualizar información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2021

Vulnerabilidad en Dell Hybrid Client (CVE-2021-21535)

Fecha de publicación:
30/04/2021
Idioma:
Español
Dell Hybrid Client versiones anteriores a 1.5, contienen una falta de autenticación para una vulnerabilidad de función crítica. Un atacante local no autenticado puede explotar esta vulnerabilidad para conseguir acceso de nivel root al sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2021

Vulnerabilidad en la API local en Dell Hybrid Client (CVE-2021-21534)

Fecha de publicación:
30/04/2021
Idioma:
Español
Dell Hybrid Client versiones anteriores a 1.5, contienen una vulnerabilidad de exposición de información. Un atacante local no autenticado puede explotar esta vulnerabilidad para conseguir acceso a información confidencial por medio de la API local.
Gravedad CVSS v3.1: BAJA
Última modificación:
06/05/2021

Vulnerabilidad en Dell Hybrid Client (CVE-2021-21537)

Fecha de publicación:
30/04/2021
Idioma:
Español
Dell Hybrid Client versiones anteriores a 1.5, contienen una vulnerabilidad de exposición de información. Un atacante local no autenticado puede explotar esta vulnerabilidad para visualizar y exfiltrar información confidencial en el sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2021

Vulnerabilidad en la función statistical cumulative distribution (CVE-2021-29486)

Fecha de publicación:
30/04/2021
Idioma:
Español
cumulative-distribution-function es una biblioteca npm de código abierto usada que calcula la función statistical cumulative distribution a partir de una matriz de datos de valores x. En versiones anteriores a la 2.0.0, las aplicaciones que utilizan esta biblioteca con datos malformados pueden presentar un fallo o entrar en un bucle infinito. En el caso de una aplicación de servidor de nodejs que use esta biblioteca para actuar sobre datos no numéricos no válidos, el servidor de nodejs puede bloquearse. Esto puede afectar a otros usuarios de este servidor y/o requerir que el servidor sea reiniciado para que funcione apropiadamente. En el caso de una aplicación de navegador que utilice esta biblioteca para actuar sobre datos no numéricos no válidos, ese navegador puede bloquearse o suspenderse. Se detectó un fallo que permite un bucle infinito en el código para evaluar la cumulative-distribution-function de los datos de la entrada. Aunque la documentación explica que se requieren datos numéricos, algunos usuarios pueden confundir una matriz de cadenas como ["1","2","3","4","5"] para datos numéricos [1,2,3,4,5] cuando es en efecto una cadena de datos. Un bucle infinito es posible cuando la cumulative-distribution-function es evaluada para un punto específico cuando el dato de la entrada es una cadena de datos en vez de un tipo “number”. Esta vulnerabilidad habilita un ataque de denegación de servicio en el bucle cpu infinito en cualquier aplicación que utilice npm: cumulative-distribution-function versiones v1.0.3 o anteriores si el atacante puede suministrar datos malformados a la biblioteca. La vulnerabilidad también podría manifestarse si una fuente de datos a analizar cambia el tipo de datos de Matrices de números (propiamente dichos) a Matrices de cadenas (no válidas, pero no detectadas por una versión anterior de la biblioteca). Los usuarios deben actualizar al menos a la versión v2.0.0 o la última versión. Se han creado pruebas para varios tipos de datos no válidos, y se ha probado la versión 2.0.0 para rechazar estos datos no válidos lanzando un “Typebug()” en lugar de procesarlos. Los desarrolladores que utilizan esta biblioteca pueden desear ajustar ligeramente el código de su aplicación para tolerar o manejar mejor este Typebug. Las aplicaciones que llevan a cabo una comprobación de datos numérica apropiada antes de enviar datos a esta biblioteca no deberían estar afectadas en su mayoría por este parche. La vulnerabilidad puede ser mitigada en versiones anteriores asegurándose de que solo se pasen datos numéricos finitos de tipo “Array[number]” o “number” a la "cumulative-distribution-function" y su función f(x), respectivamente.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2022

Vulnerabilidad en IBM Informix Dynamic Server (CVE-2021-20515)

Fecha de publicación:
30/04/2021
Idioma:
Español
IBM Informix Dynamic Server versión 14.10, es vulnerable a un desbordamiento del búfer en la región stack de la memoria, causado por una comprobación de límites inapropiada. Un usuario privilegiado local podría desbordar un búfer y ejecutar código arbitrario en el sistema o causar una condición de denegación de servicio. IBM X-Force ID: 198366.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/04/2021

Vulnerabilidad en Ampache (CVE-2020-15153)

Fecha de publicación:
30/04/2021
Idioma:
Español
Ampache versiones anteriores a 4.2.2, permite a usuarios no autenticados llevar a cabo una inyección SQL. Consulte el Aviso de seguridad de GitHub al que se hace referencia para obtener detalles y una solución alternativa. Esto es corregido en versión 4.2.2 y en la rama de desarrollo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/05/2021

Vulnerabilidad en el servidor SUSI.AI (CVE-2020-4039)

Fecha de publicación:
30/04/2021
Idioma:
Español
SUSI.AI es un asistente personal inteligente de código abierto. El servidor SUSI.AI versiones anteriores a d27ed0f, presenta una vulnerabilidad de salto de directorio debido a una comprobación insuficiente de la entrada. El atacante puede recuperar cualquier configuración de administrador y archivo legible por la aplicación. Además, algunos archivos también se pueden mover o eliminar.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/08/2022

Vulnerabilidad en el envío de firmas XML en el paquete github.com/russellhaering/gosaml2 (CVE-2020-7731)

Fecha de publicación:
30/04/2021
Idioma:
Español
Esto afecta a todas las versiones del paquete github.com/russellhaering/gosaml2. Se presenta un fallo en la desreferencia de puntero null causada por el envío de firmas XML malformadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/03/2023

Vulnerabilidad en el componente pritunl-service en Pritunl Client (CVE-2020-27519)

Fecha de publicación:
30/04/2021
Idioma:
Español
Pritunl Client versión v1.2.2550.20, contiene una vulnerabilidad de escalada de privilegios local en el componente pritunl-service. El vector de ataque es: configuración maliciosa de openvpn. Un atacante local podría aprovechar el registro y agregar registros junto con la inyección de registros para crear o agregar archivos de script privilegiados y ejecutar código como root y SYSTEM.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/05/2021