Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el documento AsyncAPI en @asyncapi/java-spring-cloud-stream-template (CVE-2021-37694)

Fecha de publicación:
11/08/2021
Idioma:
Español
@asyncapi/java-spring-cloud-stream-template genera un microservicio Spring Cloud Stream (SCSt). En versiones anteriores a 0.7.0, era posible una inyección de código arbitrario cuando un atacante controlaba el documento AsyncAPI. Se proporciona un ejemplo en GHSA-xj6r-2jpm-qvxp. No se presentan mitigaciones disponibles y se aconseja a todos los usuarios que actualicen
Gravedad CVSS v3.1: ALTA
Última modificación:
13/09/2021

Vulnerabilidad en el componente (input type="file" name="user_image") de NewsOne CMS (CVE-2020-21976)

Fecha de publicación:
11/08/2021
Idioma:
Español
Una carga arbitraria de archivos en el componente (input type="file" name="user_image") de NewsOne CMS versión v1.1.0, permite a atacantes realizar un webshell y ejecutar comandos arbitrarios
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2021

Vulnerabilidad en el sistema de archivos en el Sistema Operativo en la interfaz web de PAN-OS de Palo Alto Networks (CVE-2021-3045)

Fecha de publicación:
11/08/2021
Idioma:
Español
Una vulnerabilidad de inyección de argumentos de comandos del Sistema Operativo en la interfaz web de PAN-OS de Palo Alto Networks, permite a un administrador autenticado leer cualquier archivo arbitrario del sistema de archivos. Este problema afecta a: PAN-OS versiones 8.1 anteriores a PAN-OS 8.1.19; PAN-OS versiones 9.0 anteriores a PAN-OS 9.0.14; PAN-OS versiones 9.1 anteriores a PAN-OS 9.1.10. PAN-OS versiones 10.0 y posteriores no están afectadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/08/2021

Vulnerabilidad en la interfaz web de Palo Alto Networks PAN-OS (CVE-2021-3050)

Fecha de publicación:
11/08/2021
Idioma:
Español
Una vulnerabilidad de inyección de comandos del Sistema Operativo en la interfaz web de Palo Alto Networks PAN-OS, permite a un administrador autenticado ejecutar comandos arbitrarios del Sistema Operativo para escalar privilegios. Este problema afecta a: PAN-OS 9.0 versiones 9.0.10 hasta PAN-OS 9.0.14; PAN-OS 9.1 versiones 9.1.4 hasta PAN-OS 9.1.10; PAN-OS 10.0 versiones 10.0.7 y versiones anteriores a PAN-OS 10.0; PAN-OS 10.1 versiones 10.1.0 hasta PAN-OS 10.1.1. Los firewalls Prisma Access y los firewalls que ejecutan versiones PAN-OS 8.1 no están afectados por este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2021

Vulnerabilidad en la autenticación SAML en el software PAN-OS de Palo Alto Networks (CVE-2021-3046)

Fecha de publicación:
11/08/2021
Idioma:
Español
Se presenta una vulnerabilidad de autenticación inapropiada en el software PAN-OS de Palo Alto Networks, que permite a un atacante con autenticación SAML hacerse pasar por cualquier otro usuario en GlobalProtect Portal y GlobalProtect Gateway cuando están configurados para usar la autenticación SAML. Este problema afecta a: PAN-OS versiones 8.1 anteriores a PAN-OS 8.1.19; PAN-OS versiones 9.0 anteriores a PAN-OS 9.0.14; PAN-OS versiones 9.1 anteriores a PAN-OS 9.1.9; PAN-OS versiones 10.0 anteriores a PAN-OS 10.0.5. PAN-OS versiones 10.1 no están afectadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/08/2021

Vulnerabilidad en la autenticación en la interfaz web de PAN-OS de Palo Alto Networks (CVE-2021-3047)

Fecha de publicación:
11/08/2021
Idioma:
Español
Es usado un generador de números pseudoaleatorios (PRNG) débil desde el punto de vista criptográfico durante la autenticación en la interfaz web de PAN-OS de Palo Alto Networks. Esto permite a un atacante autenticado, con capacidad para observar sus propios secretos de autenticación durante un tiempo prolongado en el dispositivo PAN-OS, hacerse pasar por la sesión de otro administrador de la interfaz web autenticado. Este problema afecta a: PAN-OS versiones 8.1 anteriores a PAN-OS 8.1.19; PAN-OS versiones 9.0 anteriores a PAN-OS 9.0.14; PAN-OS versiones 9.1 anteriores a PAN-OS 9.1.10; PAN-OS versiones 10.0 anteriores a PAN-OS 10.0.4. PAN-OS versiones 10.1 no están afectadas
Gravedad CVSS v3.1: BAJA
Última modificación:
19/08/2021

Vulnerabilidad en unas entradas de URL no válidas contenidas en una lista dinámica externa (EDL) (CVE-2021-3048)

Fecha de publicación:
11/08/2021
Idioma:
Español
Determinadas entradas de URL no válidas contenidas en una lista dinámica externa (EDL) hacen que el demonio del servidor de dispositivos (devsrvr) deje de responder. Esta situación causa que fallen las confirmaciones posteriores en el firewalls e impide a los administradores llevar a cabo confirmaciones y cambios de configuración, aunque el firewalls siga siendo funcional. Si el firewalls se reinicia, se produce una condición de denegación de servicio (DoS) y el firewalls deja de procesar el tráfico. Este problema afecta a: PAN-OS versiones 9.0 anteriores a PAN-OS 9.0.14; PAN-OS versiones 9.1 anteriores a PAN-OS 9.1.9; PAN-OS versiones 10.0 anteriores a PAN-OS 10.0.5. Versiones PAN-OS 8.1 y PAN-OS 10.1 no están afectadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/08/2021

Vulnerabilidad en un telescopio y un sensor electro-óptico en los dispositivos JBL Go 2 (CVE-2021-38548)

Fecha de publicación:
11/08/2021
Idioma:
Español
Los dispositivos JBL Go 2 hasta el 09-08-2021, permiten a atacantes remotos recuperar las señales de voz de un LED del dispositivo, por medio de un telescopio y un sensor electro-óptico, también se conoce como un ataque "Glowworm". El LED indicador de potencia de los altavoces está conectado directamente a la línea de alimentación, por lo que la intensidad del LED indicador de potencia de un dispositivo es correlativa al consumo de energía. El sonido reproducido por los altavoces afecta a su consumo de energía y, en consecuencia, también es correlativo a la intensidad luminosa de los LED. Al analizar las medidas obtenidas por un sensor electro-óptico dirigido a los LEDs indicadores de potencia de los altavoces, podemos recuperar el sonido reproducido por los mismos
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2021

Vulnerabilidad en un telescopio y un sensor electro-óptico en los dispositivos Raspberry Pi 3 B+ y 4 B (CVE-2021-38545)

Fecha de publicación:
11/08/2021
Idioma:
Español
Los dispositivos Raspberry Pi 3 B+ y 4 B hasta 09-08-2021, en determinados casos de uso en los que el dispositivo suministra energía a los equipos de salida de audio, permiten a atacantes remotos recuperar las señales de voz de un LED del dispositivo, por medio de un telescopio y un sensor electro-óptico, también se conoce como un ataque "Glowworm". Suponemos que la Raspberry Pi suministra energía a unos altavoces. El LED indicador de potencia de la Raspberry Pi está conectado directamente a la línea de alimentación, por lo que la intensidad del LED indicador de potencia del dispositivo es correlativa al consumo de energía. El sonido reproducido por los altavoces afecta al consumo de energía de la Raspberry Pi y, en consecuencia, también es correlativo a la intensidad de la luz del LED. Al analizar las medidas obtenidas de un sensor electro-óptico dirigido al LED indicador de potencia de la Raspberry Pi, podemos recuperar el sonido reproducido por los altavoces
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2021

Vulnerabilidad en un telescopio y un sensor electro-óptico en los altavoces Logitech Z120 y S120 (CVE-2021-38547)

Fecha de publicación:
11/08/2021
Idioma:
Español
Los altavoces Logitech Z120 y S120 hasta el 09-08-2021, permiten a atacantes remotos recuperar las señales de voz de un LED del dispositivo, por medio de un telescopio y un sensor electro-óptico, también se conoce como un ataque "Glowworm". El LED indicador de potencia de los altavoces está conectado directamente a la línea eléctrica, por lo que la intensidad del LED indicador de potencia de un dispositivo es correlativa al consumo de energía. El sonido reproducido por los altavoces afecta a su consumo de energía y, en consecuencia, también es correlativo a la intensidad luminosa de los LED. Al analizar las medidas obtenidas por un sensor electro-óptico dirigido a los LEDs indicadores de potencia de los altavoces, podemos recuperar el sonido reproducido por los mismos
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2021

Vulnerabilidad en un telescopio y un sensor electro-óptico en los dispositivos CREATIVE Pebble (CVE-2021-38546)

Fecha de publicación:
11/08/2021
Idioma:
Español
Los dispositivos CREATIVE Pebble hasta 09-08-2021, permiten a atacantes remotos recuperar las señales de voz de un LED del dispositivo, por medio de un telescopio y un sensor electro-óptico, también se conoce como un ataque "Glowworm". El LED indicador de potencia de los altavoces está conectado directamente a la línea de alimentación, por lo que la intensidad del LED indicador de potencia de un dispositivo es correlativa al consumo de energía. El sonido reproducido por los altavoces afecta a su consumo de energía y, en consecuencia, también es correlativo a la intensidad luminosa de los LED. Al analizar las medidas obtenidas por un sensor electro-óptico dirigido a los LEDs indicadores de potencia de los altavoces, podemos recuperar el sonido reproducido por los mismos
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2021

Vulnerabilidad en un telescopio y un sensor electro-óptico en los splitters USB MIRACASE MHUB500 (CVE-2021-38549)

Fecha de publicación:
11/08/2021
Idioma:
Español
Los splitters USB MIRACASE MHUB500 hasta el 09-08-2021, en determinados casos de uso en los que el dispositivo suministra energía a equipos de salida de audio, permiten a atacantes remotos recuperar las señales de voz de un LED del dispositivo, por medio de un telescopio y un sensor electro-óptico, un ataque "Glowworm". Suponemos que el divisor USB suministra energía a unos altavoces. El LED indicador de potencia del divisor USB está conectado directamente a la línea de alimentación, por lo que la intensidad del LED indicador de potencia del divisor USB es correlativa a su consumo de energía. El sonido reproducido por los altavoces conectados afecta al consumo de energía del divisor USB y, en consecuencia, también es correlativo a la intensidad luminosa del LED. Al analizar las mediciones obtenidas por un sensor electro-óptico dirigido al LED indicador de potencia del divisor USB, podemos recuperar el sonido reproducido por los altavoces conectados
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/08/2021