Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en PolicyController (CVE-2022-35930)

Fecha de publicación:
04/08/2022
Idioma:
Español
PolicyController es una utilidad usada para hacer cumplir la política de la cadena de suministro en los clústeres de Kubernetes. En versiones anteriores a 0.2.1 PolicyController informará de un falso positivo, resultando en una admisión cuando no debería ser admitida cuando se presenta al menos un atestado con una firma válida y NO se presentan atestados del tipo que está siendo verificado (--type por defecto es "custom"). Una imagen de ejemplo que puede usarse para probar esto es "ghcr.io/distroless/static@sha256:dd7614b5a12bc4d617b223c588b4e0c833402b8f4991fb5702ea83afad1986e2". Los usuarios deben actualizar a versión 0.2.1 para resolver este problema. No se presentan mitigaciones para usuarios que no puedan actualizar
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2022

Vulnerabilidad en el módulo os/net/ipv6/uip-nd6.c en Contiki-NG (CVE-2022-35926)

Fecha de publicación:
04/08/2022
Idioma:
Español
Contiki-NG es un sistema operativo de código abierto y multiplataforma para dispositivos IoT. Debido a que no son comprobados suficientemente las opciones de detección de vecinos IPv6 en Contiki-NG, los atacantes pueden enviar paquetes de solicitud de vecinos que desencadenan una lectura fuera de límites. El problema se presenta en el módulo os/net/ipv6/uip-nd6.c, donde son realizadas operaciones de lectura en memoria del buffer principal de paquetes, (code)uip_buf(/code), no son comprobadas si salen de límites. En particular, este problema puede ocurrir cuando es intentado leer el encabezado de opción de 2 bytes y la opción de dirección de capa de enlace de origen (SLLAO). Este ataque requiere que ipv6 esté habilitado para la red. El problema ha sido parcheado en la rama de desarrollo de Contiki-NG. La próxima versión 4.8 de Contiki-NG incluirá el parche. Los usuarios que no puedan actualizar pueden aplicar el parche en Contiki-NG PR #1654
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2022

Vulnerabilidad en un mensaje de control DODAG Information Option (DIO) en Contiki-NG (CVE-2022-35927)

Fecha de publicación:
04/08/2022
Idioma:
Español
Contiki-NG es un sistema operativo de código abierto y multiplataforma para dispositivos IoT. En la implementación del protocolo de enrutamiento RPL-Classic en el sistema operativo Contiki-NG, un mensaje de control DODAG Information Option (DIO) entrante puede contener una opción de información de prefijo con un parámetro de longitud. Sin embargo, el valor del parámetro de longitud no es comprobado, y es posible causar un desbordamiento del búfer cuando es copiado el prefijo en el set_ip_from_prefix function. Esta vulnerabilidad afecta a cualquiera ejecutando una versión de Contiki-NG anterior a 4.7 que pueda recibir mensajes RPL DIO de partes externas. Para obtener una versión parcheada, los usuarios deben actualizar a Contiki-NG versiones 4.7 o posteriores. No se presentan mitigaciones para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/08/2022

Vulnerabilidad en un prefijo de dirección IPv6 en la implementación RPL-Classic en Contiki-NG (CVE-2021-32771)

Fecha de publicación:
04/08/2022
Idioma:
Español
Contiki-NG es un sistema operativo de código abierto y multiplataforma para dispositivos IoT. En las versiones afectadas es posible causar un desbordamiento de búfer cuando es copiado un prefijo de dirección IPv6 en la implementación RPL-Classic en Contiki-NG. Para desencadenar la vulnerabilidad, el sistema Contiki-NG debe haberse unido a un DODAG RPL. Después, un atacante puede enviar un paquete DAO con una opción Target que contenga una longitud de prefijo superior a 128 bits. El problema ha sido solucionado tras el lanzamiento de Contiki-NG versión 4.7. Los usuarios que no puedan actualizar pueden aplicar el parche en Contiki-NG PR #1615
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022

Vulnerabilidad en las funciones TEE_PopulateTransientObject y __utee_from_attr de Samsung mTower (CVE-2022-35858)

Fecha de publicación:
04/08/2022
Idioma:
Español
Las funciones TEE_PopulateTransientObject y __utee_from_attr de Samsung mTower versión 0.3.0, permiten que una aplicación confiable desencadene una sobreescritura de memoria, una denegación de servicio y una divulgación de información al invocar la función TEE_PopulateTransientObject con un número grande en el parámetro attrCount
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022

Vulnerabilidad en Renato (CVE-2022-35144)

Fecha de publicación:
04/08/2022
Idioma:
Español
Se ha detectado que Renato versión v0.17.0, contiene una vulnerabilidad de tipo cross-site scripting (XSS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2022

Vulnerabilidad en una carga útil en el parámetro Search en Renato (CVE-2022-35142)

Fecha de publicación:
04/08/2022
Idioma:
Español
Un problema en Renato versión v0.17.0, permite a atacantes causar una denegación de servicio (DoS) por medio de una carga útil diseñada inyectada en el parámetro Search
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022

Vulnerabilidad en ataques de fuerza bruta en Renato (CVE-2022-35143)

Fecha de publicación:
04/08/2022
Idioma:
Español
Renato versión v0.17.0 emplea requisitos de complejidad de contraseñas débiles, permitiendo a atacantes descifrar las contraseñas de los usuarios por medio de ataques de fuerza bruta
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2022

Vulnerabilidad en cosign (CVE-2022-35929)

Fecha de publicación:
04/08/2022
Idioma:
Español
cosign es una utilidad de firma y verificación de contenedores. En versiones anteriores a 1.10.1 cosign puede reportar un falso positivo si se presenta alguna atestación. Si es usado "cosign verify-attestation" con el indicador "--type", será informado de un falso positivo en la verificación cuando haya al menos un certificado con una firma válida y NO haya certificados del tipo que está siendo verificado (--type es, por defecto, "custom"). Esto puede ocurrir cuando es firmado con un par de claves estándar y con la firma "keyless" con Fulcio. Esta vulnerabilidad puede reproducirse con la imagen "distroless.dev/static@sha256:dd7614b5a12bc4d617b223c588b4e0c833402b8f4991fb5702ea83afad1986e2". Esta imagen presenta una certificación "vuln" pero no una certificación "spdx". Sin embargo, si es ejecutado "cosign verify-attestation --type=spdx" en esta imagen, el resultado es incorrecto. Este problema ha sido abordado en versión 1.10.1 de cosign. Es recomendado a usuarios actualizar. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2022

Vulnerabilidad en la función qs_parse en el archivoquery_string.h en Crow (CVE-2022-34970)

Fecha de publicación:
04/08/2022
Idioma:
Español
Crow versiones anteriores a 1.0+4 tiene un desbordamiento de búfer basado en heap a través de la función qs_parse en query_string.h. Si se explota con éxito, esta vulnerabilidad permite a los atacantes ejecutar remotamente código arbitrario en el contexto del servicio vulnerable
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2022

Vulnerabilidad en el archivo /etc/shadow.sample en Totolink A3600R_Firmware (CVE-2022-34993)

Fecha de publicación:
04/08/2022
Idioma:
Español
Totolink A3600R_Firmware versión V4.1.2cu.5182_B20201102, contiene una contraseña embebida para root en el archivo /etc/shadow.sample
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2022

Vulnerabilidad en un perfil HTTP2 en un servidor virtual en BIG-IP (CVE-2022-35236)

Fecha de publicación:
04/08/2022
Idioma:
Español
En BIG-IP versiones 16.1.x antes de 16.1.2.2, 15.1.x antes de 15.1.6.1 y 14.1.x antes de 14.1.5, cuando es configurado un perfil HTTP2 en un servidor virtual, el tráfico no revelado puede causar un aumento en el uso de los recursos de memoria. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2022