Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en go-ethereum (CVE-2021-39137)

Fecha de publicación:
24/08/2021
Idioma:
Español
go-ethereum es la implementación oficial Go del protocolo Ethereum. En versiones afectadas, una vulnerabilidad de consenso en go-ethereum (Geth) podría causar una división de cadena, donde las versiones vulnerables se niegan a aceptar la cadena canónica. Más adelante se divulgarán más detalles sobre la vulnerabilidad. Se incluye un parche en la próxima versión "v1.10.8". No se presentan soluciones disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/08/2021

Vulnerabilidad en la función de la API EVP_PKEY_decrypt() en OpenSSL (CVE-2021-3711)

Fecha de publicación:
24/08/2021
Idioma:
Español
Para descifrar los datos cifrados de SM2 se espera que una aplicación llame a la función de la API EVP_PKEY_decrypt(). Normalmente, una aplicación llamará a esta función dos veces. La primera vez, al entrar, el parámetro "out" puede ser NULL y, al salir, el parámetro "outlen" se rellena con el tamaño del búfer necesario para contener el texto plano descifrado. La aplicación puede entonces asignar un búfer de tamaño suficiente y llamar de nuevo a EVP_PKEY_decrypt(), pero esta vez pasando un valor no NULL para el parámetro "out". Un bug en la implementación del código de descifrado SM2 significa que el cálculo del tamaño del búfer necesario para mantener el texto plano devuelto por la primera llamada a EVP_PKEY_decrypt() puede ser menor que el tamaño real requerido por la segunda llamada. Esto puede conllevar a un desbordamiento del búfer cuando la aplicación llama a EVP_PKEY_decrypt() por segunda vez con un búfer demasiado pequeño. Un atacante malicioso que sea capaz de presentar el contenido de SM2 para su descifrado a una aplicación podría causar que los datos elegidos por el atacante desborden el búfer hasta un máximo de 62 bytes alterando el contenido de otros datos mantenidos después del búfer, posiblemente cambiando el comportamiento de la aplicación o causando el bloqueo de la misma. La ubicación del búfer depende de la aplicación, pero normalmente se asigna a la pila. Corregido en OpenSSL versión 1.1.1l (Afectada 1.1.1-1.1.1k).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/06/2024

Vulnerabilidad en las cadenas ASN.1 en OpenSSL (CVE-2021-3712)

Fecha de publicación:
24/08/2021
Idioma:
Español
Las cadenas ASN.1 se representan internamente en OpenSSL como una estructura ASN1_STRING que contiene un búfer que contiene los datos de la cadena y un campo que contiene la longitud del búfer. Esto contrasta con las cadenas C normales, que se representan como un búfer para los datos de la cadena que termina con un byte NUL (0). Aunque no es un requisito estricto, las cadenas ASN.1 que se analizan usando las propias funciones "d2i" de OpenSSL (y otras funciones de análisis similares), así como cualquier cadena cuyo valor ha sido ajustado con la función ASN1_STRING_set(), terminarán adicionalmente con NUL la matriz de bytes en la estructura ASN1_STRING. Sin embargo, es posible que las aplicaciones construyan directamente estructuras ASN1_STRING válidas que no terminen en NUL la matriz de bytes, ajustando directamente los campos "data" y "length" en la matriz ASN1_STRING. Esto también puede ocurrir usando la función ASN1_STRING_set0(). Se ha detectado que numerosas funciones de OpenSSL que imprimen datos ASN.1 asumen que la matriz de bytes ASN1_STRING estará terminada en NUL, aunque esto no está garantizado para las cadenas que han sido construidas directamente. Cuando una aplicación pide que se imprima una estructura ASN.1, y cuando esa estructura ASN.1 contiene ASN1_STRINGs que han sido construidos directamente por la aplicación sin terminar en NUL el campo "data", entonces puede ocurrir un desbordamiento del buffer de lectura. Lo mismo puede ocurrir durante el procesamiento de las restricciones de nombre de los certificados (por ejemplo, si un certificado ha sido construido directamente por la aplicación en lugar de cargarlo por medio de las funciones de análisis de OpenSSL, y el certificado contiene estructuras ASN1_STRING sin terminación NUL). También puede ocurrir en las funciones X509_get1_email(), X509_REQ_get1_email() y X509_get1_ocsp(). Si un actor malicioso puede hacer que una aplicación construya directamente un ASN1_STRING y luego lo procese a mediante una de las funciones de OpenSSL afectadas, este problema podría ser alcanzado. Esto podría resultar en un bloqueo (causando un ataque de Denegación de Servicio). También podría resultar en la revelación de contenidos de memoria privada (como claves privadas, o texto plano confidencial). Corregido en OpenSSL versión 1.1.1l (Afectada 1.1.1-1.1.1k). Corregido en OpenSSL versión 1.0.2za (Afectada 1.0.2-1.0.2y).
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2024

Vulnerabilidad en Joomla! (CVE-2021-26040)

Fecha de publicación:
24/08/2021
Idioma:
Español
Se ha detectado un problema en Joomla! versión 4.0.0. El administrador de medios no comprueba correctamente los permisos de usuario antes de ejecutar un comando de eliminación de archivos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/08/2021

Vulnerabilidad en el archivo src/ssg/ssgLoadTGA.cxx en la función ssgLoadTGA() en Plib (CVE-2021-38714)

Fecha de publicación:
24/08/2021
Idioma:
Español
En Plib versiones hasta 1.85, se presenta una vulnerabilidad de desbordamiento de enteros que podría resultar en una ejecución de código arbitrario. La vulnerabilidad es encontrada en la función ssgLoadTGA() del archivo src/ssg/ssgLoadTGA.cxx.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la función idxGetTableInfo en SQLite sqlite3 (CVE-2021-36690)

Fecha de publicación:
24/08/2021
Idioma:
Español
** EN DISPUTA ** Puede producirse un fallo de segmentación en el componente command-line sqlite3.exe de SQLite versión 3.36.0 por medio de la función idxGetTableInfo cuando hay una consulta SQL manipulada. NOTA: el proveedor disputa la relevancia de este informe porque un usuario de sqlite3.exe ya tiene privilegios completos (por ejemplo, se le permite intencionadamente ejecutar comandos). Este informe NO implica ningún problema en la biblioteca SQLite.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en la inyección de comandos en el Sistema Operativo en el parámetro destServer del archivo es/ajp/plugins/access.ssh/checkInstall.php en los dispositivos LG N1T1*** 10124 (CVE-2021-38306)

Fecha de publicación:
24/08/2021
Idioma:
Español
El Almacenamiento Conectado a la Red en los dispositivos LG N1T1*** 10124, permite a un atacante no autenticado conseguir acceso root por medio de una inyección de comandos en el Sistema Operativo en el parámetro destServer del archivo es/ajp/plugins/access.ssh/checkInstall.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/02/2024

Vulnerabilidad en el parámetro WAdvancedFilter/getDimensionItemsByCode FilterValue en Philips Healthcare Tasy Electronic Medical Record (EMR) (CVE-2021-39375)

Fecha de publicación:
24/08/2021
Idioma:
Español
Philips Healthcare Tasy Electronic Medical Record (EMR) versión 3.06, permite una inyección SQL por medio del parámetro WAdvancedFilter/getDimensionItemsByCode FilterValue.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2021

Vulnerabilidad en el parámetro CorCad_F2/executaConsultaEspecifico IE_CORPO_ASSIST o CD_USUARIO_CONVENIO en Philips Healthcare Tasy Electronic Medical Record (EMR) (CVE-2021-39376)

Fecha de publicación:
24/08/2021
Idioma:
Español
Philips Healthcare Tasy Electronic Medical Record (EMR) versión 3.06, permite una inyección SQL por medio del parámetro CorCad_F2/executaConsultaEspecifico IE_CORPO_ASSIST o CD_USUARIO_CONVENIO.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/08/2021

Vulnerabilidad en el archivo /etc/raspap/hostapd/enablelog.sh en raspap-webgui en RaspAP (CVE-2021-38557)

Fecha de publicación:
24/08/2021
Idioma:
Español
raspap-webgui en RaspAP versión 2.6.6, permite a atacantes ejecutar comandos como root debido a permisos no seguros de sudoers. La cuenta www-data puede ejecutar el archivo /etc/raspap/hostapd/enablelog.sh como root sin contraseña; sin embargo, la cuenta www-data también puede sobrescribir el archivo /etc/raspap/hostapd/enablelog.sh con cualquier contenido ejecutable.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2024

Vulnerabilidad en la inyección de comandos en el archivo includes/configure_client.php en RaspAP (CVE-2021-38556)

Fecha de publicación:
24/08/2021
Idioma:
Español
el archivo includes/configure_client.php en RaspAP versión 2.6.6, permite a atacantes ejecutar comandos por medio de inyección de comandos.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2024

Vulnerabilidad en el parámetro day, month, or year del controlador de archivo controllers/front/archive.php, o el parámetro id_category del controlador de categoría controllers/front/category.php en SmartDataSoft SmartBlog para PrestaShop (CVE-2021-37538)

Fecha de publicación:
24/08/2021
Idioma:
Español
Múltiples vulnerabilidades de inyección SQL en SmartDataSoft SmartBlog para PrestaShop versiones anteriores a 4.06, permiten a un atacante remoto no autenticado ejecutar comandos SQL arbitrarios por medio del parámetro day, month, or year del controlador de archivo controllers/front/archive.php, o el parámetro id_category del controlador de categoría controllers/front/category.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/08/2021