Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Envoy (CVE-2022-21654)

Fecha de publicación:
22/02/2022
Idioma:
Español
Envoy es un proxy de borde y servicio de código abierto, diseñado para aplicaciones nativas de la nube. El tls de Envoy permite la reutilización cuando algunos ajustes de validación de cert han cambiado de su configuración por defecto. La única medida de mitigación para este problema es asegurarse de que es usada la configuración tls por defecto. Es recomendado a usuarios actualizar
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/03/2022

Vulnerabilidad en Envoy (CVE-2022-21657)

Fecha de publicación:
22/02/2022
Idioma:
Español
Envoy es un proxy de borde y servicio de código abierto, diseñado para aplicaciones nativas de la nube. En las versiones afectadas, Envoy no restringe el conjunto de certificados que acepta del par, ya sea como cliente TLS o como servidor TLS, a sólo aquellos certificados que contienen el extendedKeyUsage necesario (id-kp-serverAuth e id-kp-clientAuth, respectivamente). Esto significa que un par puede presentar un certificado de correo electrónico (por ejemplo, id-kp-emailProtection), ya sea como certificado de hoja o como CA en la cadena, y será aceptado para TLS. Esto es particularmente malo cuando es combinado con el problema descrito en la petición #630, en el sentido de que permite que una CA de PKI de la Web que está destinada sólo a ser usada con S/MIME, y por lo tanto exenta de auditoría o supervisión, emita certificados TLS que serán aceptados por Envoy. En consecuencia, Envoy confiará en certificados de origen que no deberían ser confiables. No se conocen medidas de mitigación a este problema. Es recomendado a usuarios actualizar
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/03/2022

Vulnerabilidad en Envoy (CVE-2022-21656)

Fecha de publicación:
22/02/2022
Idioma:
Español
Envoy es un proxy de borde y servicio de código abierto, diseñado para aplicaciones nativas de la nube. La implementación default_validator.cc usada para implementar las rutinas de comprobación de certificados por defecto presenta un error de "confusión de tipo" cuando procesa subjectAltNames. Este procesamiento permite, por ejemplo, que un rfc822Name o uniformResourceIndicator sea autenticado como un nombre de dominio. Esta confusión permite omitir nameConstraints, tal y como lo procesa la implementación subyacente de OpenSSL/BoringSSL, exponiendo la posibilidad de suplantación de servidores arbitrarios. Como resultado, Envoy confiará en certificados de origen que no deberían ser confiables
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/07/2023

Vulnerabilidad en Envoy (CVE-2021-43826)

Fecha de publicación:
22/02/2022
Idioma:
Español
Envoy es un proxy de borde y servicio de código abierto, diseñado para aplicaciones nativas de la nube. En las versiones afectadas de Envoy se produce un bloqueo cuando es configurada para :ref:"upstream tunneling (envoy_v3_api_field_extensions.filters.network.tcp_proxy.v3.TcpProxy.tunneling_config)" y la conexión de bajada es desconectada mientras sigue estableciendo la conexión de subida o el flujo http/2. No se presentan medidas de mitigación para este problema. Es recomendado a usuarios actualizar
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2022

Vulnerabilidad en Envoy (CVE-2021-43825)

Fecha de publicación:
22/02/2022
Idioma:
Español
Envoy es un proxy de borde y servicio de código abierto, diseñado para aplicaciones nativas de la nube. El envío de una respuesta generada localmente debe detener el procesamiento posterior de los datos de petición o respuesta. Envoy realiza un seguimiento de la cantidad de datos de petición y respuesta almacenados en el búfer y aborta la petición si la cantidad de datos almacenados en el búfer supera el límite enviando 413 o 500 respuestas. Sin embargo, cuando el búfer es desbordado mientras la respuesta es procesada por la cadena de filtros, es posible que la operación no sea abortada correctamente y que sea accedido a un bloque de memoria liberado. Si esto ocurre, Envoy será bloqueado resultando en una denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2022

Vulnerabilidad en Envoy (CVE-2021-43824)

Fecha de publicación:
22/02/2022
Idioma:
Español
Envoy es un proxy de borde y servicio de código abierto, diseñado para aplicaciones nativas de la nube. En las versiones afectadas, una solicitud crafteada bloquea Envoy cuando se envía una solicitud CONNECT al filtro JWT configurado con coincidencia regex. Esto proporciona un vector de ataque de denegación de servicio. La única medida de mitigación es no utilizar regex en el filtro JWT. Se aconseja a los usuarios que actualicen
Gravedad CVSS v3.1: ALTA
Última modificación:
01/03/2022

Vulnerabilidad en Istio (CVE-2022-23635)

Fecha de publicación:
22/02/2022
Idioma:
Español
Istio es una plataforma abierta para conectar, gestionar y asegurar microservicios. En las versiones afectadas, el plano de control de Istio, `istiod`, es vulnerable a un error de procesamiento de solicitudes, lo que permite a un atacante malicioso que envíe un mensaje especialmente diseñado que resulte en la caída del plano de control. Este punto final se sirve a través del puerto 15012 de TLS, pero no requiere ninguna autenticación por parte del atacante. Para instalaciones sencillas, Istiod normalmente sólo es alcanzable desde dentro del clúster, limitando el radio de explosión. Sin embargo, para algunos despliegues, especialmente las topologías [multicluster](https://istio.io/latest/docs/setup/install/multicluster/primary-remote/), este puerto está expuesto a través de la Internet pública. No hay medidas de mitigación adicionales efectivas, más allá de la actualización. Limitar el acceso a la red a Istiod al conjunto mínimo de clientes puede ayudar a reducir el alcance de la vulnerabilidad hasta cierto punto
Gravedad CVSS v3.1: ALTA
Última modificación:
13/07/2023

Vulnerabilidad en Capsule Operator (CVE-2022-23652)

Fecha de publicación:
22/02/2022
Idioma:
Español
capsule-proxy es un proxy inverso para Capsule Operator que proporciona multi-tenancy en Kubernetes. En versiones anteriores a la 0.2.1 un atacante con un mecanismo de autenticación adecuado puede utilizar una cabecera `Connection` maliciosa para iniciar un ataque de escalada de privilegios hacia el servidor de la API de Kubernetes. Esta vulnerabilidad permite explotar el rol `cluster-admin` vinculado a `capsule-proxy`. No hay soluciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
01/03/2022

Vulnerabilidad en el repositorio de GitHub vim/vim (CVE-2022-0714)

Fecha de publicación:
22/02/2022
Idioma:
Español
Un desbordamiento de búfer basado en la región heap en el repositorio de GitHub vim/vim en versiones anteriores a la 8.2.4436.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Wiki.js (CVE-2022-23654)

Fecha de publicación:
22/02/2022
Idioma:
Español
Wiki.js es una aplicación wiki construida sobre Node.js. En las versiones afectadas, un usuario autenticado con acceso de escritura en un conjunto restringido de rutas puede actualizar una página fuera de las rutas permitidas especificando un ID de página de destino diferente mientras mantiene la ruta intacta. El control de acceso comprueba incorrectamente el acceso a la ruta con los valores proporcionados por el usuario en lugar de la ruta real asociada al ID de la página. El commit https://github.com/Requarks/wiki/commit/411802ec2f654bb5ed1126c307575b81e2361c6b corrige esta vulnerabilidad comprobando el control de acceso en la ruta asociada al ID de la página en lugar del valor proporcionado por el usuario. Cuando la ruta es diferente al valor actual, se realiza una segunda comprobación de control de acceso en la ruta proporcionada por el usuario antes de la operación de movimiento
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/07/2023

Vulnerabilidad en PJSIP (CVE-2022-23608)

Fecha de publicación:
22/02/2022
Idioma:
Español
PJSIP es una biblioteca de comunicación multimedia gratuita y de código abierto escrita en lenguaje C que implementa protocolos basados en estándares como SIP, SDP, RTP, STUN, TURN e ICE. En las versiones hasta la versión 2.11.1 inclusive, cuando se encuentra en un escenario de conjunto de diálogos (o bifurcación), una clave hash compartida por varios diálogos de UAC puede potencialmente liberarse prematuramente cuando se destruye uno de los diálogos. El problema puede hacer que un conjunto de diálogos se registre en la tabla hash varias veces (con diferentes claves hash), lo que lleva a un comportamiento indefinido, como la colisión de la lista de diálogos, lo que eventualmente conduce a un bucle sin fin. Hay un parche disponible en la confirmación db3235953baa56d2fb0e276ca510fefca751643f que se incluirá en la próxima versión. No hay soluciones alternativas conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en el repositorio de GitHub radareorg/radare2 (CVE-2022-0713)

Fecha de publicación:
22/02/2022
Idioma:
Español
Un Desbordamiento de búfer en la región heap de la memoria en el repositorio de GitHub radareorg/radare2 versiones anteriores a 5.6.4
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023