Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el código que analiza los paquetes ICMP en HCC Nichestack (CVE-2020-35683)

Fecha de publicación:
19/08/2021
Idioma:
Español
Se ha detectado un problema en HCC Nichestack versión 3.0. El código que analiza los paquetes ICMP se basa en un valor no comprobado del tamaño de la carga útil IP (extraído del encabezado IP) para calcular la suma de comprobación ICMP. Cuando el tamaño de la carga útil IP está configurado para ser más pequeño que el tamaño del encabezado IP, la función de cálculo de la suma de comprobación ICMP puede leer fuera de límites, causando una Denegación de Servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el código que analiza la petición HTTP POST en HCC embedded InterNiche (CVE-2021-31226)

Fecha de publicación:
19/08/2021
Idioma:
Español
Se ha detectado un problema en HCC embedded InterNiche versión 4.0.1. Se presenta un potencial desbordamiento del búfer de la pila en el código que analiza la petición HTTP POST, debido a una falta de comprobación del tamaño. Esta vulnerabilidad requiere que el atacante envíe una petición HTTP POST diseñada con un URI de más de 50 bytes. Esto conlleva a un desbordamiento de pila en la función wbs_post() por medio de una llamada a la función strcpy().
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/08/2021

Vulnerabilidad en el código que analiza la petición HTTP POST en HCC embedded InterNiche (CVE-2021-31227)

Fecha de publicación:
19/08/2021
Idioma:
Español
Se ha detectado un problema en HCC embedded InterNiche versión 4.0.1. Se presenta un potencial desbordamiento del búfer de la pila en el código que analiza la petición HTTP POST, debido a una comparación incorrecta de enteros con signo. Esta vulnerabilidad requiere que el atacante envíe un paquete HTTP malformado con un Content-Length negativo, que omita las comprobaciones de tamaño y resulte en un gran desbordamiento de la pila en la copia del buffer wbs_multidata.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2021

Vulnerabilidad en el archivo tcp_in.c en la función tcp_pulloutofband() en HCC embedded InterNiche (CVE-2021-31400)

Fecha de publicación:
19/08/2021
Idioma:
Español
Se ha detectado un problema en la función tcp_pulloutofband() en el archivo tcp_in.c en HCC embedded InterNiche versión 4.0.1. La función de procesamiento de datos urgentes de TCP fuera de banda invoca una función de pánico si el puntero al final de los datos fuera de banda apunta fuera de los datos del segmento TCP. Si la función de pánico no presenta una invocación de trampa eliminada, entrará en un bucle infinito y por lo tanto causará DoS (bucle continuo o un reinicio del dispositivo).
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2021

Vulnerabilidad en HCC embedded InterNiche (CVE-2021-31228)

Fecha de publicación:
19/08/2021
Idioma:
Español
Se ha detectado un problema en HCC embedded InterNiche versión 4.0.1. Esta vulnerabilidad permite al atacante predecir el puerto de origen de una consulta DNS para enviar paquetes de respuesta DNS falsos que serán aceptados como respuestas válidas a las peticiones del cliente DNS (sin olfatear la petición específica). Los datos son predecibles porque son basados en la hora del día y presentan muy pocos bits.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el envío de una petición con un parámetro lang o con un valor org.springframework.web.servlet.i18n.CookieLocaleResolver.LOCALE en FortiPortal (CVE-2021-32602)

Fecha de publicación:
19/08/2021
Idioma:
Español
Una vulnerabilidad de neutralización inapropiada de entrada durante la generación de la página web (CWE-79) en la GUI de FortiPortal versiones 6.0.4 y por debajo, 5.3.6 y por debajo, 5.2.6 y por debajo, 5.1.2 y por debajo, 5.0.3 y por debajo, 4.2.2 y por debajo, 4.1.2 y por debajo, 4.0. 4 y por debajo, pueden permitir a un atacante no autenticado y remoto llevar a cabo un ataque de tipo XSS por medio de enviar una petición diseñada con un parámetro lang inválido o con un valor org.springframework.web.servlet.i18n.CookieLocaleResolver.LOCALE inválido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/08/2021

Vulnerabilidad en FortiPortal (CVE-2021-32588)

Fecha de publicación:
18/08/2021
Idioma:
Español
Una vulnerabilidad de uso de credenciales embebidas (CWE-798) en FortiPortal versiones 5.2.5 e inferiores, 5.3.5 e inferiores, 6.0.4 e inferiores, y en versiones 5.1.x y 5.0.x, puede permitir a un atacante no autenticado remoto ejecutar comandos no autorizados como root al cargar y desplegar archivos comprimidos de aplicaciones web maliciosas usando el nombre de usuario y la contraseña predeterminados de Tomcat Manager.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/08/2021

Vulnerabilidad en metacaracteres de shell en el parámetro RRDdatabase_path en el archivo /graphStatus/displayServiceStatus.php en Centreon (CVE-2020-22345)

Fecha de publicación:
18/08/2021
Idioma:
Español
El archivo /graphStatus/displayServiceStatus.php en Centreon versión 19.10.8, permite a atacantes remotos ejecutar comandos arbitrarios del Sistema Operativo por medio de metacaracteres shell en el parámetro RRDdatabase_path.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/08/2021

Vulnerabilidad en la función de comprobación de imagen de Cisco Expressway Series y Cisco TelePresence Video Communication Server (CVE-2021-34715)

Fecha de publicación:
18/08/2021
Idioma:
Español
Una vulnerabilidad en la función de comprobación de imagen de Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS) podría permitir a un atacante autenticado remoto ejecutar código con privilegios de usuario interno en el sistema operativo subyacente. La vulnerabilidad es debido a que no se comprueba suficientemente el contenido de los paquetes de actualización. Un atacante podría explotar esta vulnerabilidad cargando un archivo malicioso en la página de actualización de la interfaz web administrativa. Una explotación con éxito podría permitir al atacante ejecutar código con privilegios de nivel de usuario (cuenta the _nobody) en el sistema operativo subyacente.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en la web de la serie Expressway de Cisco y Cisco TelePresence Video Communication Server (VCS) (CVE-2021-34716)

Fecha de publicación:
18/08/2021
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en la web de la serie Expressway de Cisco y Cisco TelePresence Video Communication Server (VCS), podría permitir a un atacante autenticado remoto ejecutar código arbitrario en el sistema operativo subyacente como usuario root. Esta vulnerabilidad es debido al manejo incorrecto de determinadas imágenes de software diseñadas que son cargados en el dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al autenticarse en el sistema como un usuario administrativo y luego cargando imágenes de software específicamente diseñadas en el dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema operativo subyacente como usuario root.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el agente .NET de AppDynamics para Windows (CVE-2021-34745)

Fecha de publicación:
18/08/2021
Idioma:
Español
Una vulnerabilidad en el agente .NET de AppDynamics para Windows, podría permitir a un atacante aprovechar una cuenta de usuario local autenticada para alcanzar privilegios SYSTEM. Esta vulnerabilidad es debido a que NET Agent Coordinator Service ejecuta código con privilegios SYSTEM. Un atacante con acceso local a un dispositivo que esté ejecutando el agente vulnerable podría crear un proceso personalizado que podría ser iniciado con esos privilegios SYSTEM. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente. Esta vulnerabilidad es corregida en AppDynamics .NET Agent versión 21.7.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2021

Vulnerabilidad en el envío de paquetes LLDP en la Implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para el firmware de las cámaras IP de la serie 7000 de Cisco Video Surveillance (CVE-2021-34734)

Fecha de publicación:
18/08/2021
Idioma:
Español
Una vulnerabilidad en la Implementación del Protocolo de Detección de la Capa de Enlace (LLDP) para el firmware de las cámaras IP de la serie 7000 de Cisco Video Surveillance podría permitir a un atacante adyacente no autenticado causar una condición de denegación de servicio (DoS). Esta vulnerabilidad es debido a una administración inapropiada de los recursos de memoria, denominada doble liberación. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes LLDP diseñados a un dispositivo afectado. Una explotación con éxito podría permitir al atacante hacer que el dispositivo afectado se recargue, resultando en una condición de DoS. Nota: LLDP es un protocolo de capa 2. Para explotar estas vulnerabilidades, un atacante debe estar en el mismo dominio de difusión que el dispositivo afectado (Capa 2 adyacente).
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023