Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro host o title en Thruk (CVE-2021-35488)

Fecha de publicación:
09/11/2021
Idioma:
Español
Thruk versión 2.40-2 permite /thruk/#cgi-bin/status.cgi?style=combined&title={TITLE] de tipo XSS reflejado por medio del parámetro host o title. Un atacante podría inyectar JavaScript arbitrario en el archivo status.cgi. La carga útil se desencadenaría cada vez que un usuario autenticado navegara por la página que lo contiene
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/11/2021

Vulnerabilidad en la contraseña ETS5Password en KNX ETS6 (CVE-2021-43575)

Fecha de publicación:
09/11/2021
Idioma:
Español
**EN DISPUTA** KNX ETS6 versiones hasta 6.0.0, usa la contraseña embebida ETS5Password, con un valor salt de Ivan Medvedev, permitiendo a usuarios locales leer la información del proyecto, un problema similar a CVE-2021-36799. NOTA: El proveedor cuestiona esto porque no es responsabilidad del ETS almacenar de forma segura el material de la clave criptográfica cuando no está siendo exportada
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2024

Vulnerabilidad en la función verify de Stark Bank Python ECDSA library (ecdsa-python) (CVE-2021-43572)

Fecha de publicación:
09/11/2021
Idioma:
Español
La función verify de la biblioteca ECDSA de Stark Bank Python (también conocida como starkbank-escada o ecdsa-python) anterior a la versión 2.0.1 no comprueba que la firma sea distinta de cero, lo que permite a los atacantes falsificar firmas en mensajes arbitrarios
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/03/2022

Vulnerabilidad en la función verify de Stark Bank Java ECDSA library(ecdsa-java) (CVE-2021-43570)

Fecha de publicación:
09/11/2021
Idioma:
Español
La función verify de Stark Bank Java ECDSA library (ecdsa-java) versión 1.0.0, no comprueba que la firma sea distinta de cero, que permite a atacantes falsificar firmas en mensajes arbitrarios
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/11/2021

Vulnerabilidad en la función verify de Stark Bank Node.js ECDSA library (ecdsa-node) (CVE-2021-43571)

Fecha de publicación:
09/11/2021
Idioma:
Español
La función verify de Stark Bank Node.js ECDSA library (ecdsa-node) versión 1.1.2, no comprueba que la firma sea distinta de cero, que permite a atacantes falsificar firmas en mensajes arbitrarios
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/11/2021

Vulnerabilidad en la función verify de Stark Bank Elixir ECDSA library (ecdsa-elixir) (CVE-2021-43568)

Fecha de publicación:
09/11/2021
Idioma:
Español
La función verify de Stark Bank Elixir ECDSA library (ecdsa-elixir) versión1.0.0, no comprueba que la firma sea distinta de cero, que permite a atacantes falsificar firmas en mensajes arbitrarios
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/11/2021

Vulnerabilidad en la función verify de Stark Bank .NET ECDSA library (ecdsa-dotnet) (CVE-2021-43569)

Fecha de publicación:
09/11/2021
Idioma:
Español
La función verify de Stark Bank .NET ECDSA library (ecdsa-dotnet) versión 1.3.1, no comprueba que la firma sea distinta de cero, que permite a atacantes falsificar firmas en mensajes arbitrarios
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/11/2021

Vulnerabilidad en La utilidad de cambio de contraseña para el Arris SurfBoard SB8200 (CVE-2021-20119)

Fecha de publicación:
09/11/2021
Idioma:
Español
La utilidad de cambio de contraseña para el Arris SurfBoard SB8200 puede tener medidas de seguridad omitidas que permiten a cualquier usuario conectado cambiar la contraseña de administrador
Gravedad CVSS v3.1: ALTA
Última modificación:
15/11/2021

Vulnerabilidad en determinados paquetes de software de controladores o aplicaciones (CVE-2020-28419)

Fecha de publicación:
09/11/2021
Idioma:
Español
Durante la instalación con determinados paquetes de software de controladores o aplicaciones podría producirse una ejecución de código arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
28/09/2023

Vulnerabilidad en una codificación de transferencia gzip cuando se consultan repositorios RRDP en NLnet Labs Routinator (CVE-2021-43174)

Fecha de publicación:
09/11/2021
Idioma:
Español
NLnet Labs Routinator versiones 0.9.0 hasta la 0.10.1 incluyéndola, soportan una codificación de transferencia gzip cuando se consultan repositorios RRDP. Esta codificación puede ser usada por un repositorio RRDP para causar un bloqueo de memoria en estas versiones de Routinator. RRDP usa XML que permite cantidades arbitrarias de espacio en blanco en los datos codificados. El esquema gzip comprime muy bien estos espacios en blanco, conllevando a archivos comprimidos muy pequeños que se vuelven enormes cuando se descomprimen para su posterior procesamiento, lo suficientemente grandes como para que Routinator agote la memoria cuando analiza los datos de entrada esperando el siguiente elemento XML
Gravedad CVSS v3.1: ALTA
Última modificación:
04/04/2022

Vulnerabilidad en una cadena de repositorios RRDP de longitud infinita en NLnet Labs Routinator (CVE-2021-43172)

Fecha de publicación:
09/11/2021
Idioma:
Español
NLnet Labs Routinator versiones anteriores a 0.10.2 procesa felizmente una cadena de repositorios RRDP de longitud infinita causando que nunca termine una ejecución de comprobación. En RPKI, una CA puede elegir el repositorio RRDP en el que desea publicar sus datos. Al generar continuamente una nueva CA hija que sólo consiste en otra CA que usa un repositorio RRDP diferente, una CA maliciosa puede crear una cadena de CAs de longitud infinita de facto. Routinator versiones anteriores a 0.10.2, no contenía un límite en la longitud de dicha cadena y por lo tanto continuará procesando esta cadena para siempre. Como resultado, la ejecución de comprobación nunca terminará, conllevando a que Routinator continúe sirviendo el antiguo conjunto de datos o, si en la ejecución de comprobación inicial directamente después de comenzar, nunca sirva ningún dato
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2022

Vulnerabilidad en un repositorio RRDP en NLnet Labs Routinator (CVE-2021-43173)

Fecha de publicación:
09/11/2021
Idioma:
Español
En NLnet Labs Routinator versiones anteriores a 0.10.2, una ejecución de comprobación puede ser retrasada significativamente por un repositorio RRDP, no respondiendo sino alimentando lentamente con bytes para mantener viva la conexión. Esto puede ser usado para detener efectivamente la comprobación. Mientras que Routinator presenta un valor de tiempo de espera configurable para las conexiones RRDP, este tiempo de espera sólo se aplicaba a las operaciones individuales de lectura o escritura y no a la petición completa. Por lo tanto, si un repositorio RRDP envía un poco de datos antes de que el tiempo de espera expire, puede extender continuamente el tiempo que toma para que la petición termine. Dado que la comprobación sólo continuará una vez que la actualización de un repositorio RRDP haya concluido, este retraso causará que la comprobación se detenga, conllevando a que Routinator continúe sirviendo el antiguo conjunto de datos o, si en la comprobación inicial se ejecuta directamente después de comenzar, nunca sirva ningún dato
Gravedad CVSS v3.1: ALTA
Última modificación:
09/08/2022