Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OnionShare (CVE-2022-21693)

Fecha de publicación:
18/01/2022
Idioma:
Español
OnionShare es una herramienta de código abierto que permite compartir archivos, alojar sitios web y chatear con amigos de forma segura y anónima usando la red Tor. En las versiones afectadas, un adversario con una primitiva que permita el acceso al sistema de archivos desde el contexto del proceso de Onionshare puede acceder a los archivos confidenciales de toda la carpeta de inicio del usuario. Esto podría conllevar a un filtrado de datos confidenciales. Debido a la exclusión automática de las carpetas ocultas, el impacto es reducido. Esto puede mitigarse mediante el uso de la versión flatpak
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2022

Vulnerabilidad en la lista de participantes del chat en OnionShare (CVE-2022-21695)

Fecha de publicación:
18/01/2022
Idioma:
Español
OnionShare es una herramienta de código abierto que permite compartir archivos, alojar sitios web y chatear con amigos de forma segura y anónima usando la red Tor. En las versiones afectadas los usuarios autenticados (o no autenticados en modo público) pueden enviar mensajes sin ser visibles en la lista de participantes del chat. Este problema ha sido resuelto en la versión 2.5
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2022

Vulnerabilidad en el análisis de imágenes QT en OnionShare (CVE-2022-21688)

Fecha de publicación:
18/01/2022
Idioma:
Español
OnionShare es una herramienta de código abierto que permite compartir archivos, alojar sitios web y chatear con amigos de forma segura y anónima usando la red Tor. Se ha detectado que las versiones afectadas de la aplicación de escritorio son vulnerables a una denegación de servicio por medio de una vulnerabilidad no revelada en el análisis de imágenes QT. Aproximadamente 20 bytes conllevan a un consumo de memoria de 2GB y esto puede desencadenarse múltiples veces. Para ser abusada, esta vulnerabilidad requiere la renderización en la pestaña del historial, por lo que es requerido alguna interacción del usuario. Un adversario con conocimiento de la dirección del servicio de Onion en modo público o con autenticación en modo privado puede llevar a cabo un ataque de denegación de servicio, que rápidamente resulta en el agotamiento de la memoria del servidor. Esto requiere la aplicación de escritorio con el historial renderizado, por lo que el impacto es sólo elevado. Este problema ha sido parcheado en la versión 2.5
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2022

Vulnerabilidad en la funcionalidad Forward OAuth Identity en Grafana (CVE-2022-21673)

Fecha de publicación:
18/01/2022
Idioma:
Español
Grafana es una plataforma de código abierto para la monitorización y la observabilidad. En las versiones afectadas, cuando una fuente de datos tiene habilitada la funcionalidad Forward OAuth Identity, el envío de una consulta a esa fuente de datos con un token de API (y sin otras credenciales de usuario) reenviará la OAuth Identity del usuario que haya iniciado sesión más recientemente. Esto puede permitir a poseedores de tokens de API recuperar datos a los que no presentan acceso previsto. Este ataque depende de que la instancia de Grafana tenga fuentes de datos que soporten la funcionalidad Forward OAuth Identity, de que la instancia de Grafana tenga una fuente de datos con la función Forward OAuth Identity activada, de que la instancia de Grafana tenga OAuth habilitado y de que la instancia de Grafana tenga claves de API usables. Este problema ha sido corregido en las versiones 7.5.13 y 8.3.4
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el modo de recepción en OnionShare (CVE-2022-21689)

Fecha de publicación:
18/01/2022
Idioma:
Español
OnionShare es una herramienta de código abierto que permite compartir archivos, alojar sitios web y chatear con amigos de forma segura y anónima usando la red Tor. En las versiones afectadas, el modo de recepción limita las subidas concurrentes a 100 por segundo y bloquea otras subidas en el mismo segundo, lo que puede ser desencadenado por un simple script. Un adversario con acceso al modo de recepción puede bloquear la subida de archivos para otros. No se presenta forma de bloquear este ataque en el modo público debido a las propiedades de anonimato de la red Tor
Gravedad CVSS v3.1: ALTA
Última modificación:
24/07/2023

Vulnerabilidad en el archivo internal.c en la función BuildMessage en wolfSSL (CVE-2022-23408)

Fecha de publicación:
18/01/2022
Idioma:
Español
wolfSSL versiones 5.x anteriores a 5.1.1, usa valores IV no aleatorios en determinadas situaciones. Esto afecta a las conexiones (sin AEAD) que usan AES-CBC o DES3 con TLS versiones 1.1 o 1.2 o DTLS versiones 1.1 o 1.2. Esto ocurre debido a una inicialización de memoria errónea en la función BuildMessage en el archivo internal.c
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/01/2022

Vulnerabilidad en la funcionalidad rename en OnionShare (CVE-2022-21696)

Fecha de publicación:
18/01/2022
Idioma:
Español
OnionShare es una herramienta de código abierto que permite compartir archivos, alojar sitios web y chatear con amigos de forma segura y anónima usando la red Tor. En las versiones afectadas es posible cambiar el nombre de usuario por el de otro participante en el chat con un carácter de espacio adicional al final de la cadena del nombre. Un adversario con acceso al entorno del chat puede usar la funcionalidad rename para suplantar a otros participantes al añadir caracteres de espacio en blanco al final del nombre de usuario
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2022

Vulnerabilidad en el endpoint /listes/DTsendmaildata/adm_utilisateur/send-mail.json en Delta RM (CVE-2021-44839)

Fecha de publicación:
18/01/2022
Idioma:
Español
Se ha detectado un problema en Delta RM versión 1.2. Es posible solicitar una nueva contraseña para cualquier otra cuenta usando el ID de la cuenta. Usando el endpoint /listes/DTsendmaildata/adm_utilisateur/send-mail.json, un usuario puede enviar una matriz JSON con IDs de usuarios a los que les restablecerá la contraseña (y les enviará la nueva a sus respectivas direcciones de correo electrónico)
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/01/2022

Vulnerabilidad en el endpoint /risque/risque/workflow/reset en Delta RM (CVE-2021-44836)

Fecha de publicación:
18/01/2022
Idioma:
Español
Se ha detectado un problema en Delta RM versión 1.2. El endpoint /risque/risque/workflow/reset carece de controles de acceso, y es posible que un usuario no privilegiado reabra un riesgo con una petición POST, usando el parámetro risqueID para identificar el riesgo a reabrir
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en el endpoint /risque/risque/ajax-details en Delta RM (CVE-2021-44838)

Fecha de publicación:
18/01/2022
Idioma:
Español
Se ha detectado un problema en Delta RM versión 1.2. Usando el endpoint /risque/risque/ajax-details, con una petición POST indicando el riesgo a acceder con el parámetro id, es posible que usuarios accedan a riesgos de otras empresas
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en el endpoint /core/table/query en Delta RM (CVE-2021-44840)

Fecha de publicación:
18/01/2022
Idioma:
Español
Se ha detectado un problema en Delta RM versión 1.2. Usando una cuenta con privilegios, es posible editar, crear y eliminar etiquetas de riesgo, como las de criticidad e indicación de prioridad. Al usar el endpoint /core/table/query, y usando una petición POST e indicando la etiqueta afectada con el parámetro tableUid y la operación con datas[query], es posible editar, crear y eliminar las siguientes etiquetas: Priority Indication, Quality Evaluation, Progress Margin and Priority. Además, también es posible exportar las etiquetas de criticidad con un usuario no privilegiado
Gravedad CVSS v3.1: BAJA
Última modificación:
12/07/2022

CVE-2021-46012

Fecha de publicación:
18/01/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023