Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en "docker cp" en Moby (CVE-2021-41089)

Fecha de publicación:
04/10/2021
Idioma:
Español
Moby es un proyecto de código abierto creado por Docker para permitir la contenedorización de software. Se ha encontrado un fallo en Moby (Docker Engine) en el que el intento de copiar archivos mediante `docker cp` en un contenedor especialmente diseñado puede dar lugar a cambios en los permisos de archivos Unix para los archivos existentes en el sistema de archivos del host, ampliando el acceso a otros. Este fallo no permite directamente la lectura, modificación o ejecución de archivos sin un proceso adicional que coopere. Este error ha sido corregido en Moby (Docker Engine) 20.10.9. Los usuarios deben actualizar a esta versión lo antes posible. Los contenedores en ejecución no necesitan ser reiniciados
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el directorio de datos en Moby (CVE-2021-41091)

Fecha de publicación:
04/10/2021
Idioma:
Español
Moby es un proyecto de código abierto creado por Docker para permitir la contención de software. Se encontró un error en Moby (Docker Engine) en el que el directorio de datos (normalmente "/var/lib/docker") contenía subdirectorios con permisos insuficientemente restringidos, lo que permitía a usuarios de Linux no privilegiados saltar el contenido del directorio y ejecutar programas. Cuando los contenedores incluían programas ejecutables con bits de permiso extendidos (como "setuid"), los usuarios no privilegiados de Linux podían detectar y ejecutar esos programas. Cuando el UID de un usuario de Linux no privilegiados en el host colisionaba con el propietario o el grupo de un archivo dentro de un contenedor, el usuario de Linux no privilegiados en el host podía descubrir, leer y modificar esos archivos. Este bug ha sido corregido en Moby (Docker Engine) versión 20.10.9. Usuarios deberían actualizar a esta versión lo antes posible. Los contenedores en ejecución deben ser detenidos y reiniciados para que los permisos sean corregidos. Para usuarios que no puedan actualizar, limite el acceso al host a usuarios confiables. Limite el acceso a los volúmenes del host a los contenedores confiables
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los datos del protocolo "RESP" "multi-bulk" en el análisis de las respuestas "multi-bulk" en Hiredis (CVE-2021-32765)

Fecha de publicación:
04/10/2021
Idioma:
Español
Hiredis es una librería cliente minimalista en C para la base de datos Redis. En las versiones afectadas, Hiredis es vulnerable al desbordamiento de enteros si se proporcionan datos del protocolo "RESP" "multi-bulk" maliciosamente diseñados o corruptos. Cuando se analizan las respuestas "multi-bulk" (tipo array), hiredis no comprueba si "count * sizeof(redisReply*)" puede representarse en "SIZE_MAX". Si no puede, y la llamada a "calloc()" no hace por sí misma esta comprobación, se produciría una asignación corta y el consiguiente desbordamiento del búfer. Los usuarios de hiredis que no puedan actualizar pueden establecer la opción de contexto [maxelements](https://github.com/redis/hiredis#reader-max-array-elements) a un valor lo suficientemente pequeño como para que no sea posible el desbordamiento
Gravedad CVSS v3.1: ALTA
Última modificación:
07/12/2022

Vulnerabilidad en el archivo download/index.php en el parámetro file en BIQS IT Biqs-drive (CVE-2021-39433)

Fecha de publicación:
04/10/2021
Idioma:
Español
Se presenta una vulnerabilidad de inclusión de archivos locales (LFI) en la versión BIQS IT Biqs-drive v1.83 y por debajo, cuando se envía una carga útil específica como el parámetro file al archivo download/index.php. Esto permite al atacante leer archivos arbitrarios del servidor con los permisos del usuario web configurado
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2021

Vulnerabilidad en una carga útil en el parámetro type_en de Maccms (CVE-2020-21387)

Fecha de publicación:
04/10/2021
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) en el parámetro type_en de Maccms versión 10, permite a atacantes obtener la cookie del administrador y escalar privilegios por medio de una carga útil diseñada
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2021

Vulnerabilidad en el componente admin.php/admin/type/info.html de Maccms (CVE-2020-21386)

Fecha de publicación:
04/10/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en el componente admin.php/admin/type/info.html de Maccms versión 10, permite a atacantes alcanzar privilegios de administrador
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2021

Vulnerabilidad en un archivo de configuración en Docker CLI (CVE-2021-41092)

Fecha de publicación:
04/10/2021
Idioma:
Español
Docker CLI es la interfaz de línea de comandos para el tiempo de ejecución del contenedor Docker. Se encontró un bug en Docker CLI en el que la ejecución de "docker login my-private-registry.example.com" con un archivo de configuración configurado inapropiadamente (normalmente "~/.docker/config.json") con una lista de "credsStore" o "credHelpers" que no podía ser ejecutada, resultaría en que cualquier credencial proporcionada fuera enviada a "registry-1.docker.io" en lugar del registro privado previsto. Este bug ha sido corregido en Docker CLI versión 20.10.9. Los usuarios deben actualizar a esta versión tan pronto como sea posible. Para usuarios que no puedan actualizar, asegúrese de que las entradas credsStore o credHelpers configuradas en el archivo de configuración hagan referencia a un ayudante de credenciales instalado que sea ejecutable y esté en el PATH
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo process_update_profile.php en el parámetro cid en Raymart DG / Ahmed Helal Hotel-mgmt-system (CVE-2021-41651)

Fecha de publicación:
04/10/2021
Idioma:
Español
Se presenta una vulnerabilidad de inyección SQL ciega en Raymart DG / Ahmed Helal Hotel-mgmt-system. Un atacante malicioso puede recuperar información confidencial de la base de datos e interactuar con ella usando el parámetro vulnerable cid en el archivo process_update_profile.php
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2021

Vulnerabilidad en los parámetros de la función del analizador DPL en la extensión DynamicPageList3 (CVE-2021-41118)

Fecha de publicación:
04/10/2021
Idioma:
Español
La extensión DynamicPageList3 es una herramienta de informes para MediaWiki, que enumera los miembros de las categorías y las intersecciones con varios formatos y detalles. En las versiones afectadas, la entrada no saneada de la fecha de la expresión regular dentro de los parámetros de la función del analizador DPL, permitía una posibilidad de ReDoS (Regex Denial of Service). Esto ha sido resuelto en la versión 3.3.6. Si no puede actualizar también puede establecer "$wgDplSettings["functionalRichness"] = 0;" o deshabilitar DynamicPageList3 para mitigarlo
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2021

Vulnerabilidad en el encabezado "Authorization" en Wire-server (CVE-2021-41100)

Fecha de publicación:
04/10/2021
Idioma:
Español
Wire-server es el servidor de respaldo de la aplicación de mensajería segura de código abierto Wire. En las versiones afectadas es posible activar el cambio de dirección de correo electrónico de un usuario con sólo el token de sesión de corta duración en el encabezado "Authorization". Como el token de corta duración sólo sirve como medio de autenticación por parte del cliente para peticiones menos críticas al backend, la posibilidad de cambiar la dirección de correo electrónico con un token de corta duración constituye un ataque de escalada de privilegios. Dado que el atacante puede cambiar la contraseña después de establecer la dirección de correo electrónico a uno que ellos controlan, el cambio de la dirección de correo electrónico puede resultar en una toma de control de la cuenta por el atacante. Los tokens de corta duración pueden ser solicitados desde el backend por los clientes de Wire que usan los tokens de larga duración, tras lo cual los tokens de larga duración pueden ser almacenados de forma segura, por ejemplo en el llavero de los dispositivos. Los tokens de vida corta pueden usarse entonces para autenticar al cliente ante el backend para las acciones que se realizan con frecuencia, como el envío y la recepción de mensajes. Mientras que los tokens de corta duración no deberían estar disponibles para un atacante per se, son usados con más frecuencia y en forma de encabezado HTTP, lo que aumenta el riesgo de exposición a un atacante en relación con los tokens de larga duración, que son almacenados y transmiten en cookies. Si está ejecutando una instancia on-prem y aprovisiona a todos los usuarios con SCIM, no está afectado por este problema (el cambio de correo electrónico está bloqueado para usuarios de SCIM). El inicio de sesión único de SAML no está afectado por este problema y se comporta de forma idéntica antes y después de esta actualización. La razón es que la dirección de correo electrónico usada como SAML NameID es almacenada en una ubicación diferente en la base de datos de la que es utilizada para contactar con el usuario fuera de Wire. Las versiones 2021-08-16 y posteriores proporcionan un nuevo endpoint que requiere tanto la cookie de cliente de larga duración como el encabezado "Authorization". El antiguo endpoint ha sido eliminado. Si está ejecutando una instancia on-prem con al menos algunos de los usuarios invitados o aprovisionados por medio de SAML SSO y no puede actualizar, entonces puede bloquear "/self/email" en nginz (o en cualquier otro proxy o firewall que haya configurado). No es necesario discriminar por verbo: "/self/email" sólo acepta "PUT" y "DELETE", y "DELETE" casi nunca es usado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/10/2021

Vulnerabilidad en la funcionalidad mandatory encryption at rest en Wire (CVE-2021-41094)

Fecha de publicación:
04/10/2021
Idioma:
Español
Wire es una mensajería segura de código abierto. Los usuarios de Wire by Bund pueden omitir la funcionalidad mandatory encryption at rest simplemente deshabilitando el código de acceso de su dispositivo. Al iniciarse, la aplicación intentará habilitar el cifrado en reposo al generar claves de cifrado por medio del Enclave Seguro, pero fallará silenciosamente si no se ha establecido un código de acceso en el dispositivo. El usuario no presenta ninguna indicación de que el cifrado en reposo no está activo, ya que la funcionalidad está oculta para él. Este problema ha sido resuelto en la versión 3.70
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2022

Vulnerabilidad en un token de acceso en Wire (CVE-2021-41093)

Fecha de publicación:
04/10/2021
Idioma:
Español
Wire es una mensajería segura de código abierto. En las versiones afectadas, si un atacante consigue un token de acceso antiguo pero válido, puede hacerse con una cuenta al cambiar el correo electrónico. Este problema ha sido resuelto en la versión 3.86, que usa un nuevo endpoint que requiere adicionalmente una cookie de autenticación. Ver las referencias wire-ios-sync-engine y wire-ios-transport. Este es el aviso root que reúne los cambios
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/08/2022