Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Netgear Nighthawk R6700 (CVE-2021-20175)

Fecha de publicación:
30/12/2021
Idioma:
Español
Netgear Nighthawk R6700 versión 1.0.4.120, no usa métodos de comunicación seguros para la interfaz SOAP. De forma predeterminada, toda la comunicación hacia/desde la interfaz SOAP del dispositivo (puerto 5000) se envía por medio de HTTP, lo que causa que la información potencialmente confidencial (como nombres de usuario y contraseñas) se transmita en texto sin cifrar
Gravedad CVSS v3.1: ALTA
Última modificación:
11/01/2022

Vulnerabilidad en la consola UART en Netgear Nighthawk R6700 (CVE-2021-23147)

Fecha de publicación:
30/12/2021
Idioma:
Español
Netgear Nighthawk R6700 versión 1.0.4.120, no presenta suficientes protecciones para la consola UART. Un actor malicioso con acceso físico al dispositivo puede conectarse al puerto UART por medio de una conexión serie y ejecutar comandos como usuario root sin autenticación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/01/2022

Vulnerabilidad en el parámetro name en la aplicación readycloud cgi en Netgear RAX43 (CVE-2021-20167)

Fecha de publicación:
30/12/2021
Idioma:
Español
Netgear RAX43 versión 1.0.3.96, contiene una vulnerabilidad de inyección de comandos. La aplicación readycloud cgi es vulnerable a la inyección de comandos en el parámetro name.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/01/2022

Vulnerabilidad en La funcionalidad system log en Trendnet AC2600 TEW-827DRU (CVE-2021-20159)

Fecha de publicación:
30/12/2021
Idioma:
Español
Trendnet AC2600 TEW-827DRU versión 2.08B01, es vulnerable a una inyección de comandos. La funcionalidad system log del firmware permite una inyección de comandos como root al suministrar un parámetro malformado.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en la funcionalidad smb en Trendnet AC2600 TEW-827DRU (CVE-2021-20160)

Fecha de publicación:
30/12/2021
Idioma:
Español
Trendnet AC2600 TEW-827DRU versión 2.08B01, contiene una vulnerabilidad de inyección de comandos en la funcionalidad smb del dispositivo. El parámetro username usado cuando es configurada la funcionalidad smb para el dispositivo es vulnerable a una inyección de comandos como root.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en la funcionalidad UART en Trendnet AC2600 TEW-827DRU (CVE-2021-20161)

Fecha de publicación:
30/12/2021
Idioma:
Español
Trendnet AC2600 TEW-827DRU versión 2.08B01, no presenta suficientes protecciones para la funcionalidad UART. Un actor malicioso con acceso físico al dispositivo es capaz de conectarse al puerto UART por medio de una conexión serial. No se requiere ningún nombre de usuario o contraseña y el usuario recibe un shell de root con control total del dispositivo.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en la interfaz UART en Netgear RAX43 (CVE-2021-20168)

Fecha de publicación:
30/12/2021
Idioma:
Español
Netgear RAX43 versión 1.0.3.96, no presenta suficientes protecciones para la interfaz UART. Un actor malicioso con acceso físico al dispositivo es capaz de conectarse al puerto UART por medio de una conexión serie, iniciar sesión con credenciales por defecto y ejecutar comandos como usuario root. Estas credenciales por defecto son admin:admin.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en el instalador de Netgear Genie para macOS (CVE-2021-20172)

Fecha de publicación:
30/12/2021
Idioma:
Español
Todas las versiones conocidas del instalador de Netgear Genie para macOS contienen una vulnerabilidad de escalada de privilegios local. El instalador de la versión de Netgear Genie para macOS maneja determinados archivos de forma no segura. Un actor malicioso que tenga acceso local al endpoint en el que va a instalarse el software puede sobrescribir determinados archivos para obtener una escalada de privilegios a root.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en la funcionalidad updat en Netgear Nighthawk R6700 (CVE-2021-20173)

Fecha de publicación:
30/12/2021
Idioma:
Español
Netgear Nighthawk R6700 versión 1.0.4.120, contiene una vulnerabilidad de inyección de comandos en la funcionalidad update del dispositivo. Al desencadenar una comprobación de actualización del sistema por medio de la interfaz SOAP, el dispositivo es susceptible a una inyección de comandos por medio de valores preconfigurados.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en Bitmask Riseup VPN (CVE-2021-44466)

Fecha de publicación:
30/12/2021
Idioma:
Español
Bitmask Riseup VPN versión 0.21.6, contiene un fallo de escalada de privilegios local debido a controles de acceso inapropiados. Cuando el software es instalado con un directorio de instalación no predeterminado fuera del root del sistema, el instalador no establece correctamente las ACL. Esto permite a usuarios con menos privilegios sustituir el ejecutable de la VPN por uno malicioso. Cuando un usuario con más privilegios, como un administrador, lanza ese ejecutable, es posible que el usuario con menos privilegios escale a privilegios de administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el reinicio de un dispositivo (CVE-2021-20157)

Fecha de publicación:
30/12/2021
Idioma:
Español
Es posible que un usuario malicioso no autenticado fuerce el reinicio del dispositivo debido a un comando administrativo oculto.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/01/2022

Vulnerabilidad en los servicios Quagga en D-Link DIR-2640 (CVE-2021-20134)

Fecha de publicación:
30/12/2021
Idioma:
Español
Los servicios Quagga en D-Link DIR-2640 menores o iguales a la versión 1.11B02, están afectados por una vulnerabilidad de salto de ruta absoluto que permite a un atacante remoto y autenticado establecer un archivo arbitrario en el sistema de archivos del router como el archivo de registro usado por cualquiera de los servicios Quagga (zebra o ripd). Los mensajes de registro subsiguientes serán añadidos al archivo, precedidos por una marca de tiempo y algunos metadatos de registro. Una ejecución de código remota puede lograrse usando esta vulnerabilidad para anexar a un script de shell en el sistema de archivos del router, y luego esperar o desencadenar la ejecución de ese script. De este modo, puede obtenerse fácilmente un shell remoto y no autenticado en el dispositivo.<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
12/01/2022