Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad del analizador de línea de comandos HandleFileArg de AT&T Labs Xmill (CVE-2021-21812)

Fecha de publicación:
13/08/2021
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad del analizador de línea de comandos HandleFileArg de AT&T Labs Xmill versión 0.7. Dentro de la función HandleFileArg el argumento filepattern está bajo el control del usuario que lo pasa desde la línea de comandos. filepattern es pasado directamente a strcpy copiando la ruta proporcionada por el usuario en un buffer de tamaño estático sin ninguna comprobación de longitud, resultando en un desbordamiento del buffer de la pila. Un atacante puede proporcionar una entrada maliciosa para desencadenar estas vulnerabilidades.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2022

Vulnerabilidad en la función HandleFileArg en el argumento filepattern (CVE-2021-21814)

Fecha de publicación:
13/08/2021
Idioma:
Español
Dentro de la función HandleFileArg el argumento filepattern está bajo el control del usuario que lo pasa desde la línea de comandos. filepattern es pasado directamente a strlen para determinar la ubicación final del char* pasado por el usuario, no se hace ninguna comprobación para ver si el char* pasado es más largo que el buffer de tamaño estático en el que se memcpy los datos, pero después de la memcpy se escribe un byte nulo en lo que se supone que es el final del buffer para terminar el char*, pero sin comprobaciones de longitud, esta escritura null ocurre en un desplazamiento arbitrario del buffer. Un atacante puede proporcionar una entrada maliciosa para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/10/2022

Vulnerabilidad en la función HandleFileArg el argumento filepattern (CVE-2021-21813)

Fecha de publicación:
13/08/2021
Idioma:
Español
Dentro de la función HandleFileArg el argumento filepattern está bajo el control del usuario que lo pasa desde la línea de comandos. filepattern es pasado directamente a memcpy copiando la ruta proporcionada por el usuario en un búfer de tamaño estático sin ninguna comprobación de longitud, resultando en un desbordamiento del búfer de la pila.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/10/2022

Vulnerabilidad en el archivo Ap4Dec3Atom.cpp en la función AP4_Dec3Atom::AP4_Dec3Atom en Bento4 (CVE-2020-21066)

Fecha de publicación:
13/08/2021
Idioma:
Español
Se ha detectado un problema en Bento4 versión v1.5.1.0. Se presenta un desbordamiento del búfer de la pila en la función AP4_Dec3Atom::AP4_Dec3Atom en el archivo Ap4Dec3Atom.cpp, conllevando a una denegación de servicio (bloqueo del programa), como ha demostrado mp42aac.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2021

CVE-2020-21064

Fecha de publicación:
13/08/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2019-15048. Reason: This candidate is a reservation duplicate of CVE-2019-15048. Notes: All CVE users should reference CVE-2019-15048 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en las llamadas de API autorizadas a una instancia vulnerable en OneFuzz (CVE-2021-37705)

Fecha de publicación:
13/08/2021
Idioma:
Español
OneFuzz es una plataforma de Fuzzing-As-A-Service de código abierto. A partir de la versión 2.12.0 o superior de OneFuzz, una comprobación de autorización incompleta permite a un usuario autenticado de cualquier inquilino de Azure Active Directory realizar llamadas de API autorizadas a una instancia vulnerable de OneFuzz. Para ser vulnerable, una implementación de OneFuzz debe ser ambas versión 2.12.0 o superior y estar implementada con la opción no predeterminada --multi_tenant_domain. Esto puede resultar en un acceso de lectura y escritura a datos privados, como información sobre vulnerabilidades y bloqueo de software, herramientas de pruebas de seguridad y código y símbolos propios. Por medio de llamadas autorizadas a la API, esto también habilita la manipulación de los datos existentes y una ejecución no autorizada de código en los recursos informáticos de Azure. Este problema es resuelto a partir de la versión 2.31.0, por medio de la adición de la comprobación a nivel de aplicación del "issuer" del token de portador con una lista de permisos configurada por el administrador. Como solución, los usuarios pueden restringir el acceso al inquilino de una instancia de OneFuzz desplegada anterior a 2.31.0 al redesplegar en la configuración predeterminada, que omite la opción "--multi_tenant_domain".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/10/2022

Vulnerabilidad en un archivo XMI en la funcionalidad XML Decompression EnumerationUncompressor::UncompressItem de Xmill de AT&T Labs (CVE-2021-21829)

Fecha de publicación:
13/08/2021
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en la funcionalidad XML Decompression EnumerationUncompressor::UncompressItem de Xmill versión 0.7 de AT&T Labs. Un archivo XMI especialmente diseñado puede conllevar a una ejecución de código remota. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/10/2022

Vulnerabilidad en un archivo XMI en la funcionalidad XML Decompression LabelDict::Load de Xmill de AT&T Labs (CVE-2021-21830)

Fecha de publicación:
13/08/2021
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en la funcionalidad XML Decompression LabelDict::Load de Xmill versión 0.7 de AT&T Labs. Un archivo XMI especialmente diseñado puede conllevar a una ejecución de código remota. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/10/2022

Vulnerabilidad en un documento SVG en la extensión femanager para TYPO3 (CVE-2021-36787)

Fecha de publicación:
13/08/2021
Idioma:
Español
La extensión femanager versiones anteriores a 5.5.1 y versiones 6.x anteriores a 6.3.1 para TYPO3, permite un ataque de tipo XSS por medio de un documento SVG diseñado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en la extensión Newsletter para TYPO3 (CVE-2021-38302)

Fecha de publicación:
13/08/2021
Idioma:
Español
La extensión Newsletter versiones hasta 4.0.0 para TYPO3, permite una inyección SQL.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/08/2021

Vulnerabilidad en la API en la extensión miniorange_saml para TYPO3 (CVE-2021-36786)

Fecha de publicación:
13/08/2021
Idioma:
Español
La extensión miniorange_saml (también se conoce como Miniorange Saml) versiones anteriores a 1.4.3 para TYPO3, permite una exposición de datos confidenciales de credenciales y claves privadas de la API.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/08/2021

Vulnerabilidad en la API FAL en la extensión deferred_image_processing para TYPO3 (CVE-2021-38623)

Fecha de publicación:
13/08/2021
Idioma:
Español
La extensión deferred_image_processing (también se conoce como Deferred image processing) versiones anteriores a 1.0.2 para TYPO3, permite una Denegación de Servicio por medio de la API FAL debido al consumo de disco /var/transient.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/08/2021