Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los punteros en el mecanismo de importación de claves en diversos productos Snapdragon (CVE-2021-1886)

Fecha de publicación:
13/07/2021
Idioma:
Español
Un manejo incorrecto de los punteros en el mecanismo de importación de claves de aplicaciones confiables podría causar daños en la memoria en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Voice & Music, Snapdragon Wearables
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2021

Vulnerabilidad en el subsistema WLAN en Snapdragon Wired Infrastructure and Networking (CVE-2021-1887)

Fecha de publicación:
13/07/2021
Idioma:
Español
Una aserción puede ser alcanzada en el subsistema WLAN mientras se usa el Wi-Fi Fine Timing Measurement en Snapdragon Wired Infrastructure and Networking
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2021

Vulnerabilidad en la función key parsing e import en diversos productos Snapdragon (CVE-2021-1888)

Fecha de publicación:
13/07/2021
Idioma:
Español
Una corrupción de memoria en la función key parsing e import debido a una doble liberación de la misma asignación de la pila en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Voice & Music, Snapdragon Wearables
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2021

Vulnerabilidad en Trusted Application en diversos productos Snapdragon (CVE-2021-1889)

Fecha de publicación:
13/07/2021
Idioma:
Español
Un posible desbordamiento del búfer debido a una falta de comprobación de la longitud en Trusted Application en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Voice & Music, Snapdragon Wearables
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2021

Vulnerabilidad en la función import key RSA en diversos productos Snapdragon (CVE-2021-1890)

Fecha de publicación:
13/07/2021
Idioma:
Español
Una comprobación inapropiada de la longitud del exponente público en la función import key RSA podría causar corrupción en la memoria en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Voice & Music, Snapdragon Wearables
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en el archivo de definición de fuente/sumidero en formato XML en FlowDroid (CVE-2021-32754)

Fecha de publicación:
12/07/2021
Idioma:
Español
FlowDroid es una herramienta de análisis de flujo de datos. FlowDroid versiones anteriores a 2.9.0 contenían una vulnerabilidad de tipo XML external entity (XXE) que permitía a un atacante que tuviera control sobre el archivo de definición de fuente/sumidero en formato XML leer archivos de ubicaciones externas. Para que esto ocurriera, debía usarse el formato basado en XML para fuentes y sumideros y el atacante debía poder controlar el archivo de definición de fuente/sumidero. La vulnerabilidad fue parcheada en la versión 2.9.0. Como solución alternativa, no permita que entidades no confiables controlen el archivo de definición de fuente/sumidero
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2021

Vulnerabilidad en el módulo "doc" en Icinga Web 2 (CVE-2021-32746)

Fecha de publicación:
12/07/2021
Idioma:
Español
Icinga Web 2 es una interfaz web de monitorización de código abierto, un framework y una interfaz de línea de comandos. Entre las versiones 2.3.0 y 2.8.2, el módulo "doc" de Icinga Web 2 permite ver la documentación directamente en la UI. Debe ser habilitado manualmente por un administrador y los usuarios necesitan un permiso de acceso explícito para utilizarlo. Entonces, al visitar una determinada ruta, es posible obtener acceso a archivos arbitrarios legibles por el usuario del servidor web. El problema se ha corregido en las versiones 2.9.0, 2.8.3 y 2.7.5. Como solución alternativa, un administrador puede desactivar el módulo "doc" o revocar el permiso de uso a todos los usuarios
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2021

Vulnerabilidad en las variables personalizadas en Icinga Web 2 (CVE-2021-32747)

Fecha de publicación:
12/07/2021
Idioma:
Español
Icinga Web 2 es una interfaz web de monitoreo de código abierto, un marco de trabajo y una interfaz de línea de comandos. Una vulnerabilidad entre las versiones 2.0.0 y 2.8.2, se presenta en la que las variables personalizadas son expuestas a usuarios no autorizados. Las variables personalizadas son claves y valores definidos por el usuario en los objetos de configuración de Icinga 2. Estas son comúnmente usadas para referenciar secretos en otras configuraciones tales como comandos de comprobación para poder autenticarse con un servicio que está siendo comprobado. Icinga Web 2 muestra estas variables personalizadas a los usuarios registrados con acceso a dichos hosts o servicios. Para proteger que los secretos sean visibles para cualquiera, es posible configurar reglas de protección y listas negras en el rol de un usuario. Las reglas de protección resultan en que se muestre "***" en lugar del valor original, la clave permanecerá. Unas listas negras ocultarán una variable personalizada por completo al usuario. Además de utilizar la interfaz de usuario, también se puede acceder a las variables personalizadas de forma diferente usando un parámetro de URL no documentado. Al añadir un parámetro a las rutas afectadas, Icinga Web 2 mostrará estas columnas adicionalmente en la lista respectiva. Este parámetro es también respetado al exportar a JSON o CSV. Sin embargo, las reglas de protección y las listas negras no tienen efecto en este caso. Las variables personalizadas se muestran tal cual en el resultado. Este problema ha sido corregido en las versiones 2.9.0, 2.8.3 y 2.7.5. Como solución alternativa, se puede ajustar una restricción para ocultar hosts y servicios con la variable personalizada en cuestión
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2021

Vulnerabilidad en mensajes de excepción literales en Nextcloud Server (CVE-2021-32734)

Fecha de publicación:
12/07/2021
Idioma:
Español
Nextcloud Server es un paquete de Nextcloud que maneja el almacenamiento de datos. En versiones anteriores a 19.0.13, 20.011 y 21.0.3, la aplicación Nextcloud Text incluida en Nextcloud Server devolvía al usuario mensajes de excepción literales. Esto podría resultar en una revelación de la ruta completa en los archivos compartidos. El problema se ha corregido en las versiones 19.0.13, 20.0.11 y 21.0.3. Como solución alternativa, se puede desactivar la aplicación Nextcloud Text en la configuración de la aplicación Nextcloud Server
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2022

Vulnerabilidad en el endpoint de montaje del enlace público en Nextcloud Server (CVE-2021-32741)

Fecha de publicación:
12/07/2021
Idioma:
Español
Nextcloud Server es un paquete de Nextcloud que maneja el almacenamiento de datos. En versiones anteriores a 19.0.13, 20.011 y 21.0.3, se presenta una falta de límite de velocidad en el endpoint de montaje del enlace público. Esto podría haber permitido a un atacante enumerar tokens de recursos compartidos potencialmente válidos. El problema se ha corregido en las versiones 19.0.13, 20.0.11 y 21.0.3. No hay soluciones conocidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2021

Vulnerabilidad en un endpoint de la API en Nextcloud Android Client (CVE-2021-32727)

Fecha de publicación:
12/07/2021
Idioma:
Español
Nextcloud Android Client es el cliente Android para Nextcloud. Unos clientes que usan la funcionalidad end-to-end encryption de Nextcloud descargan la clave pública y privada por medio de un endpoint de la API. En versiones anteriores a 3.16.1, el cliente Android de Nextcloud se saltaba un paso que implicaba que el cliente comprobara si una clave privada pertenecía a un certificado público previamente descargado. Si la instancia de Nextcloud servía una clave pública maliciosa, los datos estarían cifrados para esta clave y, por tanto, podrían ser accesibles para un actor malicioso. La vulnerabilidad está parcheada en la versión 3.16.1. Como solución alternativa, no añada dispositivos cifrados de extremo a extremo adicionales a una cuenta de usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2021

Vulnerabilidad en un Content-Type "text/html" en Nextcloud Text (CVE-2021-32733)

Fecha de publicación:
12/07/2021
Idioma:
Español
Nextcloud Text es una aplicación de edición de documentos colaborativos que usa Markdown. Una vulnerabilidad de tipo cross-site scripting se presenta en las versiones anteriores a 19.0.13, 20.0.11 y 21.0.3. La aplicación Nextcloud Text suministrada con el servidor Nextcloud usaba un Content-Type "text/html" al servir archivos a usuarios. Debido a la estricta política de seguridad de contenidos incluida en Nextcloud, este problema no se puede explotar en los navegadores modernos que soportan la política de seguridad de contenidos. El problema se ha corregido en las versiones 19.0.13, 20.0.11 y 21.0.3. Como solución alternativa, use un navegador compatible con Content-Security-Policy
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2021