Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un paquete en el componente IKE en VxWorks (CVE-2021-43268)

Fecha de publicación:
24/11/2021
Idioma:
Español
Se ha detectado un problema en VxWorks versiones 6.9 a 7. En el componente IKE, un paquete específicamente diseñado puede conllevar a una lectura más allá del final de un búfer, o una doble liberación
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/12/2021

Vulnerabilidad en múltiples aplicaciones Zoom (CVE-2021-34423)

Fecha de publicación:
24/11/2021
Idioma:
Español
Se ha detectado una vulnerabilidad de desbordamiento de búfer en Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.8.4, Zoom Client for Meetings for Blackberry (para Android e iOS) antes de la versión 5.8.1, Zoom Client for Meetings for intune (para Android e iOS) antes de la versión 5.8.4, Zoom Client for Meetings for Chrome OS antes de la versión 5.0.1, Zoom Rooms for Conference Room (para Android, AndroidBali, macOS y Windows) antes de la versión 5. 8.3, Controllers for Zoom Rooms (para Android, iOS y Windows) antes de la versión 5.8.3, Zoom VDI Windows Meeting Client antes de la versión 5.8.4, Zoom VDI Azure Virtual Desktop Plugins (para Windows x86 o x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) antes de la versión 5. 8.4.21112, Zoom VDI Citrix Plugins (para Windows x86 o x64, Mac Universal Installer & Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) antes de la versión 5.8.4. 21112, Zoom VDI VMware Plugins (para Windows x86 o x64, Mac Universal Installer & Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) antes de la versión 5.8.4.21112, Zoom Meeting SDK para Android antes de la versión 5. 7.6.1922, Zoom Meeting SDK para iOS antes de la versión 5.7.6.1082, Zoom Meeting SDK para macOS antes de la versión 5.7.6.1340, Zoom Meeting SDK para Windows antes de la versión 5.7.6.1081, Zoom Video SDK (para Android, iOS, macOS y Windows) antes de la versión 1. 1.2, Zoom On-Premise Meeting Connector Controller antes de la versión 4.8.12.20211115, Zoom On-Premise Meeting Connector MMR antes de la versión 4.8.12.20211115, Zoom On-Premise Recording Connector antes de la versión 5.1.0.65.20211116, Zoom On-Premise Virtual Room Connector antes de la versión 4. 4.7266.20211117, Zoom On-Premise Virtual Room Connector Load Balancer antes de la versión 2.5.5692.20211117, Zoom Hybrid Zproxy antes de la versión 1.0.1058.20211116, y Zoom Hybrid MMR antes de la versión 4.6.20211116.131_x86-64. Esto puede permitir potencialmente a un actor malicioso bloquear el servicio o la aplicación, o aprovechar esta vulnerabilidad para ejecutar código arbitrario
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/04/2022

Vulnerabilidad en el cliente web de vSphere (FLEX/Flash) (CVE-2021-21980)

Fecha de publicación:
24/11/2021
Idioma:
Español
El cliente web de vSphere (FLEX/Flash), contiene una vulnerabilidad de lectura arbitraria de archivos no autorizada. Un actor malicioso con acceso a la red al puerto 443 en vCenter Server puede explotar este problema para conseguir acceso a información confidencial
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en múltiples aplicaciones Zoom (CVE-2021-34424)

Fecha de publicación:
24/11/2021
Idioma:
Español
Se ha detectado una vulnerabilidad en Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.8.4, Zoom Client for Meetings for Blackberry (para Android e iOS) antes de la versión 5.8.1, Zoom Client for Meetings for intune (para Android e iOS) antes de la versión 5.8.4, Zoom Client for Meetings for Chrome OS antes de la versión 5.0.1, Zoom Rooms for Conference Room (para Android, AndroidBali, macOS y Windows) antes de la versión 5.8. 3, Controllers for Zoom Rooms (para Android, iOS y Windows) antes de la versión 5.8.3, Zoom VDI Windows Meeting Client antes de la versión 5.8.4, Zoom VDI Azure Virtual Desktop Plugins (para Windows x86 o x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) antes de la versión 5. 8.4.21112, Zoom VDI Citrix Plugins (para Windows x86 o x64, Mac Universal Installer & Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) antes de la versión 5.8.4. 21112, Zoom VDI VMware Plugins (para Windows x86 o x64, Mac Universal Installer & Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) antes de la versión 5.8.4.21112, Zoom Meeting SDK para Android antes de la versión 5.7.6. 1922, Zoom Meeting SDK para iOS antes de la versión 5.7.6.1082, Zoom Meeting SDK para macOS antes de la versión 5.7.6.1340, Zoom Meeting SDK para Windows antes de la versión 5.7.6.1081, Zoom Video SDK (para Android, iOS, macOS y Windows) antes de la versión 1.1.2, Zoom on-premise Meeting Connector antes de la versión 4. 8.12.20211115, Zoom on-premise Meeting Connector MMR antes de la versión 4.8.12.20211115, Zoom on-premise Recording Connector antes de la versión 5.1.0.65.20211116, Zoom on-premise Virtual Room Connector antes de la versión 4.4.7266. 20211117, Zoom on-premise Virtual Room Connector Load Balancer antes de la versión 2.5.5692.20211117, Zoom Hybrid Zproxy antes de la versión 1.0.1058.20211116, y Zoom Hybrid MMR antes de la versión 4.6.20211116.131_x86-64 que potencialmente permitía la exposición del estado de la memoria del proceso. Este problema podría ser utilizado para potencialmente obtener información sobre áreas arbitrarias de la memoria del producto
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en los archivos csv en IBM Planning Analytics (CVE-2021-38873)

Fecha de publicación:
24/11/2021
Idioma:
Español
IBM Planning Analytics versión 2.0, es potencialmente vulnerable a una inyección de CSV. Un atacante remoto podría ejecutar comandos arbitrarios en el sistema, causados por una comprobación incorrecta del contenido de los archivos csv. IBM X-Force ID: 208396
Gravedad CVSS v3.1: ALTA
Última modificación:
24/11/2021

Vulnerabilidad en el plugin del cliente web de vSAN (vSAN UI) en el cliente web de vSphere (FLEX/Flash) (CVE-2021-22049)

Fecha de publicación:
24/11/2021
Idioma:
Español
El cliente web de vSphere (FLEX/Flash) contiene una vulnerabilidad de tipo SSRF (Server Side Request Forgery) en el plugin del cliente web de vSAN (vSAN UI). Un actor malicioso con acceso de red al puerto 443 en vCenter Server puede explotar este problema al acceder a una petición de URL fuera de vCenter Server o accediendo a un servicio interno
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/11/2021

Vulnerabilidad en la función "hmwp_get_user_ip" en el plugin Hide My WP de WordPress (CVE-2021-36916)

Fecha de publicación:
24/11/2021
Idioma:
Español
Una vulnerabilidad de inyección SQL en el plugin Hide My WP de WordPress (versiones anteriores a 6.2.3 incluyéndola) es posible debido a la forma en que la dirección IP es recuperada y usada dentro de una consulta SQL. La función "hmwp_get_user_ip" intenta recuperar la dirección IP a partir de múltiples encabezados, incluyendo encabezados de dirección IP que el usuario puede falsear, como "X-Forwarded-For". Como resultado, la carga útil maliciosa suministrada en uno de estos encabezados de dirección IP será insertado directamente en la consulta SQL, haciendo posible una inyección SQL
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/11/2021

Vulnerabilidad en un token de restablecimiento en el plugin Hide My WP de WordPress (CVE-2021-36917)

Fecha de publicación:
24/11/2021
Idioma:
Español
El plugin Hide My WP de WordPress (versiones anteriores a 6.2.3 incluyéndola) puede ser deshabilitado por cualquier usuario no autenticado. Es posible recuperar un token de restablecimiento que puede ser usado para deshabilitar el plugin
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2022

Vulnerabilidad en las variables de entorno "REDASH_COOKIE_SECRET" o "REDASH_SECRET_KEY" en Redash (CVE-2021-41192)

Fecha de publicación:
24/11/2021
Idioma:
Español
Redash es un paquete para visualizar y compartir datos. Si un administrador configura las versiones 10.0.0 y anteriores de Redash sin especificar explícitamente las variables de entorno "REDASH_COOKIE_SECRET" o "REDASH_SECRET_KEY", es usado un valor por defecto para ambas que es el mismo en todas las instalaciones. En estos casos, la instancia es vulnerable a que los atacantes puedan falsificar sesiones usando el valor por defecto conocido. Este problema sólo afecta a las instalaciones en las que las variables de entorno "REDASH_COOKIE_SECRET o REDASH_SECRET_KEY" no se han establecido explícitamente. Este problema no afecta a usuarios de las imágenes oficiales de Redash en la nube, los droplets del mercado de Digital Ocean de Redash o los scripts del repositorio "getredash/setup". Estas instancias generan automáticamente claves secretas únicas durante la instalación. Uno puede verificar si su instancia está afectada comprobando el valor de la variable de entorno "REDASH_COOKIE_SECRET". Si es "c292a0a3aa32397cdb050e233733900f", deben seguir los pasos para asegurar la instancia, indicados en el aviso de seguridad de GitHub
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/03/2022

Vulnerabilidad en una fuente de datos de carga por URL en Redash (CVE-2021-43780)

Fecha de publicación:
24/11/2021
Idioma:
Español
Redash es un paquete para visualizar y compartir datos. En las versiones 10.0 y anteriores, la implementación de fuentes de datos de carga de URL como JSON, CSV o Excel es vulnerable a métodos avanzados de falsificación de peticiones del lado del servidor (SSRF). Estas vulnerabilidades sólo pueden ser explotadas en instalaciones en las que esté habilitada una fuente de datos de carga por URL. En el momento de la publicación, las ramas "master" y "release/10.x.x" abordan esto aplicando la biblioteca Advocate para realizar peticiones http en lugar de la biblioteca requests directamente. Los usuarios deben actualizar a la versión 10.0.1 para recibir este parche. Se presentan algunas soluciones para mitigar la vulnerabilidad sin actualizar. Uno puede deshabilitar las fuentes de datos vulnerables por completo, añadiendo la siguiente variable env a la configuración, haciendo que no estén disponibles dentro de la aplicación web. Puede cambiarse cualquier fuente de datos de determinados tipos (visibles en el Aviso de Seguridad de GitHub) para que sea "View Only" para todos los grupos en la pantalla de Settings ) Groups ) Data Sources. Para usuarios que no pueden actualizar un administrador puede modificar la configuración de Redash mediante variables de entorno para mitigar este problema. Dependiendo de la versión de Redash, un administrador también puede necesitar ejecutar un comando CLI para volver a cifrar algunos campos en la base de datos. Las ramas "master" y "release/10.x.x" en el momento de la publicación han eliminado el valor por defecto de "REDASH_COOKIE_SECRET". Todas las versiones futuras también requerirán que sea establecida explícitamente. Para las instalaciones existentes, habrá que asegurarse de que sean establecidos valores explícitos para las variables "REDASH_COOKIE_SECRET" y "REDASH_SECRET_KEY"
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2021

Vulnerabilidad en el parámetro "state" en Redash (CVE-2021-43777)

Fecha de publicación:
24/11/2021
Idioma:
Español
Redash es un paquete para visualizar y compartir datos. En la versión 10.0 de Redash y anteriores, la implementación de Google Login (por medio de OAuth) usa incorrectamente el parámetro "state" para pasar la siguiente URL a la que redirigir al usuario después de iniciar sesión. El parámetro "state" debería ser usado para un token de tipo Cross-Site Request Forgery (CSRF), no un valor estático y fácilmente predecible. Esta vulnerabilidad no afecta a usuarios que no usan Google Login para su instancia de Redash. Un parche en las ramas "master" y "release/10.x.x" aborda esto sustituyendo "Flask-Oauthlib" por "Authlib" que proporciona y comprueba automáticamente un token CSRF para la variable de estado. La nueva implementación almacena la siguiente URL en el objeto de sesión del usuario. Como solución, puede ser deshabilitado Google Login para mitigar la vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2021

Vulnerabilidad en en la API patchesUpdate en Bitdefender Endpoint Security Tools for Linux (CVE-2021-3554)

Fecha de publicación:
24/11/2021
Idioma:
Español
Una vulnerabilidad de control de acceso inadecuado en la API patchesUpdate, tal y como se implementa en Bitdefender Endpoint Security Tools for Linux como rol de retransmisión, permite a un atacante manipular la dirección remota usada para extraer parches. Este problema afecta a: Las versiones de Bitdefender Endpoint Security Tools for Linux anteriores a 6.6.27.390; las versiones anteriores a la 7.1.2.33. Las versiones de Bitdefender Unified Endpoint anteriores a 6.2.21.160. Versiones de Bitdefender GravityZone anteriores a 6.24.1-1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/04/2022