Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el manejo del parámetro getpage proporcionado al extremo webproc en los routers D-Link DAP-2020 (CVE-2021-34860)

Fecha de publicación:
25/10/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes adyacentes a la red revelar información confidencial en las instalaciones afectadas de los routers D-Link DAP-2020 versión 1.01rc001. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo del parámetro getpage proporcionado al extremo webproc. El problema resulta de una falta de comprobación apropiada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivo. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto de root. Fue ZDI-CAN-12103
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/04/2023

Vulnerabilidad en el endpoint webproc en los routers D-Link DAP-2020 (CVE-2021-34861)

Fecha de publicación:
25/10/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers D-Link DAP-2020 versión 1.01rc001. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el endpoint webproc, que escucha en el puerto TCP 80 por defecto. El problema resulta de una falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de longitud fija basado en la pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-12104
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2023

Vulnerabilidad en el parámetro var:menu proporcionado al endpoint webproc en los routers D-Link DAP-2020 (CVE-2021-34862)

Fecha de publicación:
25/10/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers D-Link DAP-2020 versión 1.01rc001. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo del parámetro var:menu proporcionado al endpoint webproc. El problema resulta de una falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de longitud fija basado en la pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-13270
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2023

Vulnerabilidad en el parámetro var:page proporcionado al endpoint webproc en los routers D-Link DAP-2020 (CVE-2021-34863)

Fecha de publicación:
25/10/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers D-Link DAP-2020 versión 1.01rc001. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo del parámetro var:page proporcionado al endpoint webproc. El problema resulta de una falta de comprobación apropiada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer de longitud fija basado en la pila. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-13271
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2023

Vulnerabilidad en el análisis de los archivos TVS en TeamViewer (CVE-2021-34859)

Fecha de publicación:
25/10/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de TeamViewer versión 15.16.8.0. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta en el análisis de los archivos TVS. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, que puede resultar en una condición de corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-13697
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2022

Vulnerabilidad en el dispositivo virtual virtio-gpu en Parallels Desktop (CVE-2021-34856)

Fecha de publicación:
25/10/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 16.1.3 (49160). Un atacante debe obtener primero la habilidad de ejecutar código con privilegios elevados en el sistema huésped de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta en el dispositivo virtual virtio-gpu. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, que puede resultar en una condición de corrupción de memoria. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Fue ZDI-CAN-13581
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2022

Vulnerabilidad en el componente WinAppHelper en Parallels Desktop (CVE-2021-34864)

Fecha de publicación:
25/10/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 16.1.3 (49160). Un atacante debe obtener primero la habilidad de ejecutar código poco privilegiado en el sistema huésped de destino para poder explotar esta vulnerabilidad. El fallo específico se presenta en el componente WinAppHelper. El problema resulta de una falta de comprobación de un control de acceso apropiado. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del hypervisor. Fue ZDI-CAN-13543
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2022

Vulnerabilidad en la página de auto-suscripción en Galette (CVE-2021-21319)

Fecha de publicación:
25/10/2021
Idioma:
Español
Galette es una aplicación web de administración de socios orientada a organizaciones sin ánimo de lucro. En versiones anteriores a 0.9.5, es posible puede almacenar código javascript malicioso para mostrarlo posteriormente en la página de auto-suscripción. La función de auto-suscripción puede ser deshabilitada como una solución (este es el estado predeterminado). El código javascript malicioso puede ser ejecutado (no almacenado) en las páginas de inicio de sesión y recuperación de contraseña. Este problema es corregido en la versión 0.9.5
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2021

Vulnerabilidad en las peticiones SIP MESSAGE en FreeSWITCH (CVE-2021-37624)

Fecha de publicación:
25/10/2021
Idioma:
Español
FreeSWITCH es una pila de telecomunicaciones definida por software que permite la transformación digital de los switches de telecomunicaciones propietarios a una implementación de software que se ejecuta en cualquier hardware básico. Las versiones anteriores a 1.10.7, FreeSWITCH no autenticaba las peticiones SIP MESSAGE, conllevando a spam y falsificación de mensajes. Por defecto, las peticiones SIP del tipo MESSAGE (RFC 3428) no son autenticadas en las versiones afectadas de FreeSWITCH. Las peticiones MESSAGE se retransmiten a los agentes de usuario SIP registrados en el servidor FreeSWITCH sin requerir ninguna autenticación. Aunque este comportamiento puede ser cambiado estableciendo el parámetro "auth-messages" a "true", no es la configuración predeterminada. El abuso de este problema de seguridad permite a atacantes enviar mensajes SIP MESSAGE a cualquier agente de usuario SIP que esté registrado en el servidor sin requerir autenticación. Además, como no es requerida autenticación, los mensajes de chat pueden ser falsificados para que parezcan proceder de entidades confiables. Por lo tanto, el abuso puede conllevar a spam y permitir la ingeniería social, el phishing y ataques similares. Este problema está parcheado en la versión 1.10.7. Los mantenedores recomiendan que este tipo de mensaje SIP sea autenticado por defecto para que los administradores de FreeSWITCH no necesiten establecer explícitamente el parámetro "auth-messages". Cuando se siga esta recomendación, es posible introducir un nuevo parámetro para deshabilitar explícitamente la autenticación
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2022

Vulnerabilidad en una carga útil en el campo de entrada Company Name en Akaunting (CVE-2020-20908)

Fecha de publicación:
25/10/2021
Idioma:
Español
Se ha detectado que Akaunting versión v1.3.17, contiene una vulnerabilidad de tipo cross-site scripting (XSS) almacenado que permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada en el campo de entrada Company Name
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2021

Vulnerabilidad en la JVM en Eclipse Openj9 (CVE-2021-41035)

Fecha de publicación:
25/10/2021
Idioma:
Español
En Eclipse Openj9 versiones anteriores 0.29.0, la JVM no lanza IllegalAccessError para MethodHandles que invocan métodos de interfaz inaccesibles
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/06/2024

Vulnerabilidad en los parámetros GET "order" y "orderby" en el plugin Check & Log Email de WordPress (CVE-2021-24774)

Fecha de publicación:
25/10/2021
Idioma:
Español
El plugin Check & Log Email de WordPress versiones anteriores a 1.0.3, no comprueba ni escapa de los parámetros GET "order" y "orderby" antes de usarlos en una sentencia SQL cuando son visualizados los registros, conllevando a problemas de inyecciones SQL
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2021