Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función sldns_bget_token_par en Unbound (CVE-2019-25035)

Fecha de publicación:
27/04/2021
Idioma:
Español
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite una escritura fuera de límites en la función sldns_bget_token_par. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/08/2024

Vulnerabilidad en la función synth_cname en Unbound (CVE-2019-25036)

Fecha de publicación:
27/04/2021
Idioma:
Español
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite un error de aserción y denegación de servicio en la función synth_cname. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2024

Vulnerabilidad en un paquete en la función dname_pkt_copy en Unbound (CVE-2019-25037)

Fecha de publicación:
27/04/2021
Idioma:
Español
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite un fallo de aserción y denegación de servicio en la función dname_pkt_copy por medio de un paquete no válido. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2024

Vulnerabilidad en el archivo dnscrypt/dnscrypt.c en Unbound (CVE-2019-25038)

Fecha de publicación:
27/04/2021
Idioma:
Español
** EN DISPUTA ** Unbound versiones anteriores a 1.9.5, permite un desbordamiento de enteros en un cálculo de tamaño en el archivo dnscrypt/dnscrypt.c. NOTA: El proveedor niega que esto sea una vulnerabilidad. Aunque el código puede ser vulnerable, una instalación de Unbound en funcionamiento no puede ser explotada de forma remota o local
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/08/2024

Vulnerabilidad en la funcionalidad session recovery en Shibboleth Service Provider (CVE-2021-31826)

Fecha de publicación:
27/04/2021
Idioma:
Español
Shibboleth Service Provider versiones 3.x anteriores a 3.2.2, es propenso a un fallo de desreferencia del puntero NULL que involucra la funcionalidad session recovery. El fallo es explotable (para un bloqueo del demonio) en sistemas que no usan esta funcionalidad si es suministrada una cookie diseñada
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el parámetro sslmode connection en pgsync (CVE-2021-31671)

Fecha de publicación:
27/04/2021
Idioma:
Español
pgsync versiones anteriores a 0.6.7 está afectado por la divulgación de información confidencial. La sincronización del esquema con las opciones --schema-first y --schema-only no es manejado apropiadamente. Por ejemplo, es posible que se pierda el parámetro sslmode connection, lo que significa que no es usado SSL
Gravedad CVSS v3.1: ALTA
Última modificación:
04/05/2021

Vulnerabilidad en un salto de directorio en Sonatype Nexus Repository Manager (CVE-2021-30635)

Fecha de publicación:
27/04/2021
Idioma:
Español
Sonatype Nexus Repository Manager versiones 3.x anteriores a 3.30.1, permite a un atacante remoto obtener una lista de archivos y directorios que se presentan en una carpeta relacionada con la interfaz de usuario por medio de un salto de directorio (no es expuesto datos específicos del cliente)
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/05/2021

Vulnerabilidad en la cuenta de administrador y la contraseña predeterminadas de la cámara de red inalámbrica EDIMAX (CVE-2021-30165)

Fecha de publicación:
27/04/2021
Idioma:
Español
La cuenta de administrador y la contraseña predeterminadas de la cámara de red inalámbrica EDIMAX están embebidas. Los atacantes remotos pueden desensamblar el firmware para obtener el permiso privilegiado y controlar aún más los dispositivos
Gravedad CVSS v3.1: ALTA
Última modificación:
07/05/2021

Vulnerabilidad en la función "noteController.showNote" en HedgeDoc (CVE-2021-29474)

Fecha de publicación:
26/04/2021
Idioma:
Español
HedgeDoc (anteriormente conocida como CodiMD) es un editor colaborativo de código abierto. Un atacante puede leer archivos arbitrarios ".md" del sistema de archivos del servidor debido a una comprobación inapropiada de la entrada, lo que resulta en la habilidad de llevar a cabo un salto de ruta relativo. Para comprobar si está afectado, puede intentar abrir la siguiente URL: "http://localhost:3000/..%2F..%2FREADME#" (sustituya "http://localhost:3000" por la URL base de su instancia, por ejemplo "https://demo.hedgedoc.org/..%2F..%2FREADME#"). Si ve que se muestra una página README, significa que está ejecutando una versión afectada. El ataque funciona debido a que el router interno pasa el alias codificado en url a la función "noteController.showNote". Esta función pasa la entrada directamente a la función de utilidad findNote(), que la pasará a la función parseNoteId(), que intenta dar sentido al noteId/alias y comprobar si ya se presenta una nota y, si es así, si se ha actualizado el archivo correspondiente en el disco. Si no se presenta ninguna nota, se llama a la función de creación de notas, que pasa este alias no comprobado, con un ".md" añadido, a una función path.join() que se lee del sistema de archivos en la rutina de seguimiento y proporciona el contenido precargado de la nueva nota. Esto permite a un atacante no sólo leer archivos ".md" arbitrarios del sistema de archivos, sino también observar los cambios en ellos. La utilidad de este ataque puede considerarse limitada, ya que principalmente los archivos markdown usan la terminación de archivo ".md" y todos los archivos markdown contenidos en el proyecto hedgedoc, como el README, son públicos de todos modos. Si se presentan otras protecciones, como un chroot o un contenedor, o los permisos adecuados para los archivos, la utilidad de este ataque es bastante limitada. A nivel de proxy inverso se puede forzar una decodificación de la URL, lo que evitará este ataque porque el router no aceptará dicha ruta
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2022

Vulnerabilidad en el archivo show_default.php en la extensión LocalFilesEditor para Piwigo (CVE-2021-31783)

Fecha de publicación:
26/04/2021
Idioma:
Español
En el archivo show_default.php en la extensión LocalFilesEditor versiones anteriores a 11.4.0.1 para Piwigo, permite una inclusión de archivos locales porque el parámetro file no es validado con una comprobación apropiada de expresión regular
Gravedad CVSS v3.1: ALTA
Última modificación:
04/05/2021

Vulnerabilidad en la funcionalidad password recovery (remote) en Gestsup (CVE-2021-31646)

Fecha de publicación:
26/04/2021
Idioma:
Español
Gestsup versiones anteriores a 3.2.10, permite una toma de control de la cuenta por medio de la funcionalidad password recovery (remote). El componente afectado es el archivo forgot_pwd.php, usa un algoritmo débil para la generación de tokens de recuperación de contraseña (la función PHP uniqueid), permitiendo un ataque de fuerza bruta
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/05/2021

Vulnerabilidad en la página "Project Management" del portal WebAccess/SCADA (CVE-2021-22669)

Fecha de publicación:
26/04/2021
Idioma:
Español
Los permisos incorrectos son ajustados de forma predeterminada en la página "Project Management" del portal WebAccess/SCADA de WebAccess/SCADA Versiones 9.0.1 y anteriores, lo que puede permitir a un usuario poco privilegiado actualizar la contraseña de un administrador e iniciar sesión como administrador para escalar privilegios en el sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
07/05/2021