Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el componente de instalación de Windows de TIBCO Rendezvous y TIBCO Rendezvous Developer Edition de TIBCO Software Inc (CVE-2021-28817)

Fecha de publicación:
23/03/2021
Idioma:
Español
El componente de instalación de Windows de TIBCO Rendezvous y TIBCO Rendezvous Developer Edition de TIBCO Software Inc. contiene una vulnerabilidad que teóricamente permite que un atacante poco privilegiado y con acceso local en algunas versiones del sistema operativo Windows inserte software malicioso. Se puede abusar del componente afectado para ejecutar el software malicioso insertado por el atacante con los privilegios elevados del componente. Esta vulnerabilidad es debido a la falta de restricciones de acceso a determinados archivos y/o carpetas en la instalación. Las versiones afectadas son TIBCO Rendezvous de TIBCO Software Inc.: versiones 8.5.1 y por debajo y TIBCO Rendezvous Developer Edition: versiones 8.5.1 y por debajo
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los componentes Rendezvous Routing Daemon (rvrd), Rendezvous Secure Routing Daemon (rvrsd), Rendezvous Secure Daemon (rvsd), Rendezvous Cache (rvcache), Rendezvous Secure C API, Rendezvous Java API y Rendezvous .Net API de TIBCO Software Inc (CVE-2021-28818)

Fecha de publicación:
23/03/2021
Idioma:
Español
Los componentes Rendezvous Routing Daemon (rvrd), Rendezvous Secure Routing Daemon (rvrsd), Rendezvous Secure Daemon (rvsd), Rendezvous Cache (rvcache), Rendezvous Secure C API, Rendezvous Java API y Rendezvous .Net API de TIBCO Software Inc. TIBCO Rendezvous y TIBCO Rendezvous Developer Edition contienen una vulnerabilidad que teóricamente permite que un atacante poco privilegiado y con acceso local en el sistema operativo Windows inserte software malicioso. Se puede abusar del componente afectado para ejecutar el software malicioso insertado por el atacante con los privilegios elevados del componente. Esta vulnerabilidad es debido a que el componente afectado busca artefactos en tiempo de ejecución fuera de la jerarquía de instalación. Las versiones afectadas son TIBCO Rendezvous de TIBCO Software Inc.: versiones 8.5.1 y por debajo
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Files.exists(parent) en Netflix OSS Hollow (CVE-2021-28099)

Fecha de publicación:
23/03/2021
Idioma:
Español
En Netflix OSS Hollow, dado que Files.exists(parent) se ejecuta antes de crear los directorios, un atacante puede crear previamente estos directorios con amplios permisos. Además, dado que se utiliza una fuente no segura de aleatoriedad, los nombres de archivo que se crearán se pueden calcular de forma determinista
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en el sistema de archivos de un servidor de Jellyfin (CVE-2021-21402)

Fecha de publicación:
23/03/2021
Idioma:
Español
Jellyfin es un sistema multimedia de software libre. En Jellyfin versiones anteriores a 10.7.1, con determinados endpoints, las peticiones bien diseñadas permitirán la lectura de archivos arbitrarios desde el sistema de archivos de un servidor Jellyfin. Este problema es más frecuente cuando es usado Windows como el Sistema Operativo host. Unos servidores que están expuestos a la Internet pública están potencialmente en riesgo. Esto es corregido en versión 10.7.1. Como solución alternativa, los usuarios pueden ser capaces de restringir algunos accesos imponiendo permisos de seguridad estrictos en su sistema de archivos; sin embargo, se recomienda actualizar lo antes posible
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2021

Vulnerabilidad en el archivo libass/ass_parse.c en la función parse_tag en libass (CVE-2020-24994)

Fecha de publicación:
23/03/2021
Idioma:
Español
Un desbordamiento de la pila en la función parse_tag en el archivo libass/ass_parse.c en libass versiones anteriores a 0.15.0, permite a atacantes remotos causar una denegación de servicio o una ejecución de código remota por medio de un archivo diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2022

Vulnerabilidad en el procesamiento de peticiones de I/O SCSI en la función mptsas_free_request() en el emulador MegaRAID de QEMU (CVE-2021-3392)

Fecha de publicación:
23/03/2021
Idioma:
Español
Se encontró un fallo de uso de la memoria previamente liberada en el emulador MegaRAID de QEMU. Este problema ocurre mientras se procesan peticiones de I/O SCSI en el caso de un error en la función mptsas_free_request() que no saca de la cola el objeto de petición "req" desde una cola de peticiones pendientes. Este fallo permite a un usuario invitado privilegiado bloquear el proceso QEMU en el host, resultando en una denegación de servicio. Las versiones entre 2.10.0 y 5.2.0 están potencialmente afectadas
Gravedad CVSS v3.1: BAJA
Última modificación:
30/09/2022

Vulnerabilidad en parámetros Symfony en cualquiera de los campos de texto libre en Mautic (CVE-2021-27908)

Fecha de publicación:
23/03/2021
Idioma:
Español
En todas las versiones anteriores a Mautic 3.3.2, parámetros secretos, como las credenciales de la base de datos, podían ser expuestos públicamente por un usuario administrador autorizado aprovechando la sintaxis de los parámetros Symfony en cualquiera de los campos de texto libre en la configuración de Mautic que son usadas en las partes de la aplicación de cara al público
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2022

Vulnerabilidad en la decodificación de un mensaje en llamadas "free()" o "realloc()" en Nanopb (CVE-2021-21401)

Fecha de publicación:
23/03/2021
Idioma:
Español
Nanopb es una implementación de Protocol Buffers de tamaño de código pequeño en ansi C. En Nanopb versiones anteriores a 0.3.9.8 y 0.4.5, la decodificación de un mensaje formado específicamente puede causar llamadas "free()" o "realloc()" no válidas si el tipo de mensaje contiene un campo "oneof", y el "oneof" contiene directamente un campo pointer como un campo non-pointer. Si los datos del mensaje contienen primero el campo non-pointer y luego el campo pointer, los datos del campo non-pointer son tratados incorrectamente como si fuera un valor pointer. Estos datos de mensajes raramente ocurren en mensajes normales, pero es una preocupación cuando son analizados datos que no son confiables. Esto ha sido corregido en versiones 0.3.9.8 y 0.4.5. Consulte el Aviso de Seguridad de GitHub al que se hace referencia para obtener más información, incluyendo las soluciones
Gravedad CVSS v3.1: ALTA
Última modificación:
29/03/2021

Vulnerabilidad en el truncamiento del registro de destino mod32 en el comprobador bpf en el kernel de Linux (CVE-2021-3444)

Fecha de publicación:
23/03/2021
Idioma:
Español
El comprobador bpf en el kernel de Linux no manejó apropiadamente el truncamiento del registro de destino mod32 cuando se sabía que el registro de origen era 0. Un atacante local con la habilidad de cargar programas bpf podría usar esta ganancia para lecturas fuera de límites en la memoria del kernel que conllevan a una divulgación de información (memoria del kernel) y, posiblemente, escrituras fuera de límites que podrían conllevar a una ejecución de código. Este problema se solucionó en el kernel ascendente en el commit 9b00f1b78809 ("bpf: Fix truncation handling for mod32 dst reg wrt zero") y en los kernels estables de Linux versiones 5.11.2, 5.10.19 y 5.4.101
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2021

Vulnerabilidad en shortcutMatch en fromUrl() en el paquete hosted-git-info (CVE-2021-23362)

Fecha de publicación:
23/03/2021
Idioma:
Español
El paquete hosted-git-info anterior a la versión 3.0.8 es vulnerable a la Denegación de Servicio por Expresión Regular (ReDoS) a través de la expresión regular shortcutMatch en la función fromUrl en index.js. La expresión regular afectada muestra una complejidad de tiempo polinómica en el peor de los casos
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en parámetros en la appstore (CVE-2020-12483)

Fecha de publicación:
23/03/2021
Idioma:
Español
La appstore versiones anteriores a 8.12.0.0, expone algunos de sus componentes, y el atacante puede causar la descarga e instalación remota de aplicaciones por medio de parámetros cuidadosamente construidos
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2021

Vulnerabilidad en el archivo drivers/tty/n_tty.c en la función n_tty_receive_char_special en el kernel de Linux (CVE-2021-20219)

Fecha de publicación:
23/03/2021
Idioma:
Español
Se encontró una vulnerabilidad de denegación de servicio en la función n_tty_receive_char_special en el archivo drivers/tty/n_tty.c del kernel de Linux. En este fallo, un atacante local con un privilegio de usuario normal podría retrasar el ciclo (debido a un cambio de ldata-)read_head, y una falta de comprobación de saneamiento) y causar una amenaza a la disponibilidad del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2021