Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Dell VNX2 OE for File (CVE-2021-36294)

Fecha de publicación:
25/01/2022
Idioma:
Español
Dell VNX2 OE for File versiones 8.1.21.266 y anteriores, contienen una vulnerabilidad de omisión de autenticación. Un atacante remoto no autenticado puede explotar esta vulnerabilidad al falsificar una cookie para iniciar sesión como cualquier usuario
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/01/2022

Vulnerabilidad en Dell VNX2 OE for File (CVE-2021-36289)

Fecha de publicación:
25/01/2022
Idioma:
Español
Dell VNX2 OE for File versiones 8.1.21.266 y anteriores, contienen una vulnerabilidad de divulgación de información confidencial. Un usuario local malicioso puede aprovechar esta vulnerabilidad para leer información confidencial y usarla
Gravedad CVSS v3.1: ALTA
Última modificación:
31/01/2022

Vulnerabilidad en iDRAC9 (CVE-2021-36348)

Fecha de publicación:
25/01/2022
Idioma:
Español
iDRAC9 versiones anteriores a 5.00.20.00, contienen una vulnerabilidad de inyección de datos. Un usuario malicioso autenticado y con pocos privilegios puede explotar esta vulnerabilidad para causar una divulgación de información o una denegación de servicio mediante el suministro de datos de entrada especialmente diseñados a iDRAC
Gravedad CVSS v3.1: ALTA
Última modificación:
31/01/2022

Vulnerabilidad en iDRAC9 y iDRAC8 (CVE-2021-36347)

Fecha de publicación:
25/01/2022
Idioma:
Español
iDRAC9 versiones anteriores a la 5.00.20.00 y iDRAC8 versiones anteriores a la 2.82.82.82 contienen una vulnerabilidad de desbordamiento del búfer en la región stack de la memoria. Un atacante remoto autenticado con altos privilegios podría explotar esta vulnerabilidad para controlar la ejecución de procesos y conseguir acceso al sistema operativo de iDRAC
Gravedad CVSS v3.1: ALTA
Última modificación:
31/01/2022

Vulnerabilidad en Dell iDRAC 8 (CVE-2021-36346)

Fecha de publicación:
25/01/2022
Idioma:
Español
Dell iDRAC 8 versiones anteriores a 2.82.82.82, contiene una vulnerabilidad de denegación de servicio. Un atacante remoto no autenticado podría explotar esta vulnerabilidad para denegar el acceso al servidor web de iDRAC
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2022

Vulnerabilidad en Microsoft Edge para Android (CVE-2022-23258)

Fecha de publicación:
25/01/2022
Idioma:
Español
Una Vulnerabilidad de Suplantación de identidad en Microsoft Edge para Android
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2024

Vulnerabilidad en los puertos por defecto de RabbitMQ en Zulip (CVE-2021-43799)

Fecha de publicación:
25/01/2022
Idioma:
Español
Zulip es una herramienta de colaboración en equipo de código abierto. Zulip Server instala RabbitMQ para el paso de mensajes internos. En las versiones de Zulip Server anteriores a 4.9, la instalación inicial (hasta el primer reinicio, o el reinicio de RabbitMQ) no limita correctamente los puertos por defecto que RabbitMQ abre; esto incluye el puerto 25672, el puerto de distribución de RabbitMQ, que es usado como puerto de administración. La "cookie" por defecto de RabbitMQ que protege este puerto es generada usando un PRNG débil, que limita la entropía de la contraseña a un máximo de 36 bits; en la práctica, la semilla para el aleatorizador está sesgada, resultando en aproximadamente 20 bits de entropía. Si otros firewalls (a nivel de Sistema Operativo o de red) no protegen el puerto 25672, un atacante remoto puede forzar los 20 bits de entropía de la "cookie" y aprovecharlos para una ejecución arbitraria de código como el usuario rabbitmq. También pueden leer todos los datos que son enviados mediante RabbitMQ, lo que incluye todo el tráfico de mensajes enviados por usuarios. La versión 4.9 contiene un parche para esta vulnerabilidad. Como solución, asegúrese de que los firewalls impiden el acceso a los puertos 5672 y 25672 desde fuera del servidor de Zulip
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/02/2022

Vulnerabilidad en BIG-IP FPS, ASM y Advanced WAF (CVE-2022-23031)

Fecha de publicación:
25/01/2022
Idioma:
Español
En BIG-IP FPS, ASM y Advanced WAF versiones 16.1.x anteriores a 16.1.1, 15.1.x anteriores a 15.1.4 y 14.1.x anteriores a 14.1.4 4, se presenta una vulnerabilidad de tipo XML External Entity (XXE) en una página no revelada de la Interfaz de Usuario de Administración de Tráfico (TMUI) de F5 Advanced Web Application Firewall (Advanced WAF) y BIG-IP ASM, también denominada utilidad de configuración, que permite a un atacante autenticado con altos privilegios leer archivos locales y forzar a BIG-IP a enviar peticiones HTTP. Nota: Las versiones de software que han alcanzado el Fin de Soporte Técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2022

Vulnerabilidad en la conexión de BIG-IP Edge Client en Mac y Windows en un sistema BIG-IP APM (CVE-2022-23032)

Fecha de publicación:
25/01/2022
Idioma:
Español
En todas las versiones anteriores a la 7.2.1.4, cuando son configurados los ajustes del proxy en el recurso de acceso a la red de un sistema BIG-IP APM, la conexión de BIG-IP Edge Client en Mac y Windows es vulnerable a un ataque de reenganche de DNS. Nota: Las versiones de software que han alcanzado el Fin de Soporte Técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2022

Vulnerabilidad en una página no revelada de la utilidad de configuración en BIG-IP DNS & GTM (CVE-2022-23013)

Fecha de publicación:
25/01/2022
Idioma:
Español
En BIG-IP DNS & GTM versiones 16.x anteriores a 16.1.0, 15.1.x anteriores a 15.1.4, 14.1.x anteriores a 14.1.4.4, y todas las versiones de 13.1.x, 12.1.x y 11.6.x, se presenta una vulnerabilidad de tipo cross-site scripting (XSS) basada en el DOM en una página no revelada de la utilidad de configuración de BIG-IP que permite a un atacante ejecutar JavaScript en el contexto del usuario actualmente conectado. Nota: Las versiones de software que han alcanzado el Fin del Soporte Técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2022

Vulnerabilidad en BIG-IQ Centralized Management (CVE-2022-23009)

Fecha de publicación:
25/01/2022
Idioma:
Español
En BIG-IQ Centralized Management versiones 8.x anteriores a 8.1.0, un usuario con rol administrativo autenticado en un dispositivo BIG-IP administrado por BIG-IQ puede acceder a otros dispositivos BIG-IP administrados por el mismo sistema BIG-IQ. Nota: Las versiones de software que han alcanzado el Fin de Soporte Técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
01/02/2022

Vulnerabilidad en un perfil FastL4 y un perfil HTTP en un servidor virtual en BIG-IP (CVE-2022-23010)

Fecha de publicación:
25/01/2022
Idioma:
Español
En BIG-IP versiones 16.x anteriores a 16.1.0, 15.1.x anteriores a 15.1.4.1, 14.1.x anteriores a 14.1.4.4 y todas las versiones de 13.1.x, 12.1.x y 11.6.x, cuando es configurado un perfil FastL4 y un perfil HTTP en un servidor virtual, las peticiones no reveladas pueden causar un aumento en el uso de recursos de memoria. Nota: Las versiones de software que han alcanzado el Fin de Soporte Técnico (EoTS) no son evaluadas
Gravedad CVSS v3.1: ALTA
Última modificación:
01/02/2022