Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función sps.cc:925 en libde265 (CVE-2021-36409)

Fecha de publicación:
10/01/2022
Idioma:
Español
Se presenta una aserción "scaling_list_pred_matrix_id_delta==1" fallida en la función sps.cc:925 en libde265 versión v1.0.8, cuando es decodificado un archivo, lo que permite a atacantes causar una denegación de servicio (DoS) al ejecutar la aplicación con un archivo diseñado o posiblemente tener otro impacto no especificado
Gravedad CVSS v3.1: ALTA
Última modificación:
16/02/2023

Vulnerabilidad en el archivo fallback-motion.cc en la función put_epel_hv_fallback en libde265 (CVE-2021-36410)

Fecha de publicación:
10/01/2022
Idioma:
Español
Se presenta un desbordamiento de pila en libde265 versión v1.0.8, por medio del archivo fallback-motion.cc en la función put_epel_hv_fallback cuando es ejecutado el programa dec265
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/02/2023

Vulnerabilidad en la función gp_rtp_builder_do_mpeg12_video en MP4Box en GPAC (CVE-2021-36412)

Fecha de publicación:
10/01/2022
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en MP4Box en GPAC versión 1.0.1, por medio de la función gp_rtp_builder_do_mpeg12_video, que permite a atacantes tener posiblemente otro impacto no especificado por medio de un archivo diseñado en el comando MP4Box
Gravedad CVSS v3.1: ALTA
Última modificación:
27/05/2023

Vulnerabilidad en el archivo media.c en MP4Box en GPAC (CVE-2021-36414)

Fecha de publicación:
10/01/2022
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en MP4Box en GPAC versión 1.0.1, por medio del archivo media.c, que permite a atacantes causar una denegación de servicio o ejecutar código arbitrario por medio de un archivo diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
27/05/2023

Vulnerabilidad en el archivo deblock.cc en la función derive_boundaryStrength en libde265 (CVE-2021-36411)

Fecha de publicación:
10/01/2022
Idioma:
Español
Se ha encontrado un problema en libde265 versión v1.0.8, debido a un control de acceso incorrecto. Se ha producido un SEGV causado por un acceso de memoria READ en la función derive_boundaryStrength del archivo deblock.cc. La vulnerabilidad causa un fallo de segmentación y el bloqueo de la aplicación, que conlleva a una denegación de servicio remota
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en libde265 (CVE-2021-36408)

Fecha de publicación:
10/01/2022
Idioma:
Español
Se ha detectado un problema en libde265 versión v1.0.8. Se presenta un uso de memoria previamente liberada de la Pila en el archivo intrapred.h cuando es descodificado un archivo usando dec265
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/02/2023

Vulnerabilidad en la función gf_isom_get_track_id en MP4Box - GPAC (CVE-2020-25427)

Fecha de publicación:
10/01/2022
Idioma:
Español
Se presenta una vulnerabilidad de desreferencia de puntero Null en MP4Box - GPAC versión 0.8.0-rev177-g51a8ef874-master, por medio de la función gf_isom_get_track_id, que causa una denegación de servicio
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/01/2022

Vulnerabilidad en el archivo slice.cc en libde265 (CVE-2021-35452)

Fecha de publicación:
10/01/2022
Idioma:
Español
Se presenta una vulnerabilidad de Control de Acceso Incorrecto en libde265 versión v1.0.8, debido a un SEGV en el archivo slice.cc
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en make-ca (CVE-2022-21672)

Fecha de publicación:
10/01/2022
Idioma:
Español
make-ca es una utilidad para entregar y administrar una configuración PKI completa para estaciones de trabajo y servidores. A partir de la versión 0.9 y versiones anteriores a 1.10, make-ca malinterpreta Mozilla certdata.txt y trata los certificados explícitamente no confiables como si fueran confiables, causando que esos certificados explícitamente no confiables sean confiados por el sistema. Los certificados explícitamente no confiables fueron usados por algunas CAs ya hackeadas. Los atacantes hostiles pueden llevar a cabo un ataque de tipo MIM explotándolos. Todos los que usen las versiones afectadas de make-ca deberían actualizar a make-ca-1.10, y ejecutar "make-ca -f -g" como usuario "root" para regenerar el almacén confiable inmediatamente. Como solución, los usuarios pueden borrar los certificados no confiables de /etc/pki/tls y /etc/ssl/certs manualmente (o mediante un script), pero no es recomendado porque los cambios manuales serán sobreescritos la próxima vez que sea ejecutado make-ca para actualizar el anclaje confiable
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2022

Vulnerabilidad en el análisis de archivos de requisitos de en pipenv (CVE-2022-21668)

Fecha de publicación:
10/01/2022
Idioma:
Español
pipenv es una herramienta de flujo de trabajo de desarrollo de Python. A partir de la versión 2018.10.9 y versiones anteriores a 2022.1.8, un defecto en el análisis de archivos de requisitos de pipenv permite a un atacante insertar una cadena especialmente diseñada dentro de un comentario en cualquier lugar dentro de un archivo requirements.txt, lo que causará que las víctimas que usan pipenv para instalar el archivo de requisitos descarguen dependencias de un servidor de índice de paquetes controlado por el atacante. Al insertar código malicioso en los paquetes servidos desde su servidor de índice malicioso, el atacante puede desencadenar una ejecución de código remota (RCE) arbitraria en los sistemas de las víctimas. Si un atacante es capaz de ocultar una opción maliciosa "--index-url" en un archivo de requisitos que una víctima instala con pipenv, el atacante puede insertar código malicioso arbitrario en paquetes servidos desde su servidor de índice malicioso que será ejecutado en el host de la víctima durante la instalación (ejecución de código remota/RCE). Cuando pip instala desde una distribución de origen, cualquier código en el archivo setup.py es ejecutado por el proceso de instalación. Este problema está parcheado en versión 2022.1.8. El aviso de seguridad de GitHub contiene más información sobre esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
07/02/2024

Vulnerabilidad en markdown-it (CVE-2022-21670)

Fecha de publicación:
10/01/2022
Idioma:
Español
markdown-it es un analizador de Markdown. En versiones anteriores a 1.3.2, los patrones especiales con una longitud superior a 50 mil caracteres podían ralentizar el analizador de forma significativa. Los usuarios deben actualizar a versión 12.3.2 para recibir un parche. No se presentan medidas de mitigación conocidas aparte de la actualización
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/07/2023

Vulnerabilidad en el archivo usersearch.php en Useful Simple Open-Source CMS (USOC) (CVE-2022-21666)

Fecha de publicación:
10/01/2022
Idioma:
Español
Useful Simple Open-Source CMS (USOC) es un sistema de administración de contenidos (CMS) para programadores. Las versiones anteriores a Pb2.4Bfx3, permitían una inyección de Sql en el archivo usersearch.php sólo para usuarios con privilegios administrativos. Los usuarios deben sustituir el archivo "admin/pages/useredit.php" por una versión más reciente. La versión Pb2.4Bfx3 de USOC contiene una versión corregida de "admin/pages/useredit.php"
Gravedad CVSS v3.1: ALTA
Última modificación:
19/01/2022