Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la configuración de protección contra DDoS en la CLI en Juniper Networks Junos OS en las plataformas PTX y en las tarjetas de línea de la serie QFX10K con chipset Paradise (PE) (CVE-2021-0280)

Fecha de publicación:
15/07/2021
Idioma:
Español
Debido a una vulnerabilidad de Inicialización Inapropiada en Juniper Networks Junos OS en las plataformas PTX y en las tarjetas de línea de la serie QFX10K con chipset Paradise (PE), los cambios de configuración de protección contra DDoS realizados desde la CLI no surtirán el efecto esperado más allá de la configuración predeterminada de DDoS (Denegación de Servicio Distribuida) en Packet Forwarding Engine (PFE). Esto puede causar que las sesiones BFD se agiten cuando se recibe una alta tasa de paquetes específicos. El agite de las sesiones BFD, a su vez, puede impactar a los protocolos de enrutamiento y a la estabilidad de la red, conllevando a a una condición de Denegación de Servicio (DoS). Una recepción y procesamiento continuado de este paquete creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta sólo a las siguientes plataformas con tarjetas de línea basadas en el chipset Paradise (PE): PTX1000, PTX3000 (NextGen), PTX5000, PTX10008, PTX10016 Series y QFX10002 Series. Este problema afecta a: Juniper Networks Junos OS versiones 17.4 anteriores a 17.4R3-S5 en las series PTX y QFX10K; versiones 18.2 anteriores a 18.2R3-S8 en las series PTX y QFX10K; versiones 18.3 anteriores a 18.3R3-S5 en las series PTX y QFX10K; 18. 4 versiones anteriores a 18.4R2-S8 en las series PTX y QFX10K; 19.1 versiones anteriores a 19.1R3-S5 en las series PTX y QFX10K; versiones 19.2 anteriores a 19.2R3-S2 en las series PTX y QFX10K; versiones 19.3 anteriores a 19.3R3-S2 en la serie PTX, serie QFX10K; versiones 19.4 anteriores a 19.4R3-S2 en la serie PTX, serie QFX10K; versiones 20.1 anteriores a 20.1R3 en la serie PTX, serie QFX10K; versiones 20. 2 anteriores a 20.2R2-S3, 20.2R3 en la serie PTX, serie QFX10K; versiones 20.3 anteriores a 20.3R2 en la serie PTX, serie QFX10K; versiones 20.4 anteriores a 20.4R2 en la serie PTX, serie QFX10K
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2021

Vulnerabilidad en un paquete específico del servidor de caché de RPKI en los dispositivos de Juniper Networks Junos OS (CVE-2021-0281)

Fecha de publicación:
15/07/2021
Idioma:
Español
En los dispositivos Juniper Networks Junos OS configurados con la comprobación de origen de BGP usando la Infraestructura de Clave Pública de Recursos (RPKI), la recepción de un paquete específico del servidor de caché de RPKI puede causar a el daemon del proceso de enrutamiento (RPD) bloquearse y reiniciarse, creando una condición de Denegación de Servicio (DoS). Una recepción continua y procesamiento de este paquete creará una condición de Denegación de Servicio (DoS) sostenida. Este problema afecta a: Juniper Networks Junos OS versiones 17.3 anteriores a 17.3R3-S12; versiones 17.4 anteriores a 17.4R3-S5; versiones 18.1 anteriores a 18.1R3-S13; versiones 18.2 anteriores a 18.2R3-S8; versiones 18.3 anteriores a 18.3R3-S5; versiones 18.4 anteriores a 18.4R2-S8, 18.4R3-S8; versiones 19.1 anteriores a 19. 1R3-S5; versiones 19.2 anteriores a 19.2R3-S2; versiones 19.3 anteriores a 19.3R2-S6, 19.3R3-S2; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S3; versiones 20.1 anteriores a 20.1R3; versiones 20.2 anteriores a 20.2R3; versiones 20.3 anteriores a 20.3R2; versiones 20.4 anteriores a 20.4R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.4R2-S2-EVO
Gravedad CVSS v3.1: ALTA
Última modificación:
28/07/2021

Vulnerabilidad en Unisys Stealth (CVE-2021-35056)

Fecha de publicación:
15/07/2021
Idioma:
Español
Unisys Stealth versiones 5.1 anteriores a 5.1.025.0 y versiones 6.0 anteriores a 6.0.055.0, presenta una ruta de búsqueda de Windows no citada para una tarea programada. Podría ejecutarse un ejecutable no deseado
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021

Vulnerabilidad en las variables de autenticación básica HTTP .htaccess en el paquete app.js en el plugin gatsby-source-wordpress (CVE-2021-32770)

Fecha de publicación:
15/07/2021
Idioma:
Español
Gatsby es un framework para la construcción de sitios web. El plugin gatsby-source-wordpress anterior a versiones 4.0.8 y 5.9.2 filtra variables de autenticación básica HTTP .htaccess en el paquete app.js durante el tiempo de construcción. Unos usuarios que no inicializan las credenciales de autenticación básica en el gatsby-config.js no están afectados. Ha sido introducido un parche en gatsby-source-wordpress@4.0.8 y gatsby-source-wordpress@5.9.2 que mitiga el problema al filtrar todas las variables especificadas en la sección "auth: { }". los usuarios que dependen de esta funcionalidad se les aconseja actualizar a la última versión de gatsby-source-wordpress, ejecutar "gatsby clean" seguido de "gatsby build". Se puede editar manualmente el archivo app.js después de la construcción como una solución
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2022

Vulnerabilidad en el manejo del encabezado HTTP Cookie en las instalaciones de los routers D-Link DAP-1330 (CVE-2021-34830)

Fecha de publicación:
15/07/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers D-Link DAP-1330 versiones 1.13B01 BETA. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo del encabezado HTTP Cookie. El problema resulta de la falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de fixed-length en la región stack de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Fue ZDI-CAN-12028
Gravedad CVSS v3.1: ALTA
Última modificación:
20/07/2021

Vulnerabilidad en el manejo del encabezado HTTP HNAP_AUTH en las instalaciones de los routers D-Link DAP-1330 (CVE-2021-34829)

Fecha de publicación:
15/07/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers D-Link DAP-1330 versiones 1.13B01 BETA. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo del encabezado HTTP HNAP_AUTH. El problema resulta de la falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de fixed-length. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Fue ZDI-CAN-12065
Gravedad CVSS v3.1: ALTA
Última modificación:
20/07/2021

Vulnerabilidad en el manejo del encabezado HTTP SOAPAction en las instalaciones de los routers D-Link DAP-1330 (CVE-2021-34828)

Fecha de publicación:
15/07/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers D-Link DAP-1330 versiones 1.13B01 BETA. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo del encabezado HTTP SOAPAction. El problema resulta de la falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de fixed-length. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Fue ZDI-CAN-12066
Gravedad CVSS v3.1: ALTA
Última modificación:
20/07/2021

Vulnerabilidad en el manejo del encabezado HTTP SOAPAction en las instalaciones de los routers D-Link DAP-1330 (CVE-2021-34827)

Fecha de publicación:
15/07/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los routers D-Link DAP-1330 versiones 1.13B01 BETA. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo del encabezado HTTP SOAPAction. El problema resulta de la falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de fixed-length en la región stack de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo. Fue ZDI-CAN-12029
Gravedad CVSS v3.1: ALTA
Última modificación:
20/07/2021

Vulnerabilidad en el envío de una petición en IBM Security Verify Access Docker (CVE-2021-20533)

Fecha de publicación:
15/07/2021
Idioma:
Español
IBM Security Verify Access Docker versión 10.0.0, podría permitir a un atacante remoto autenticado ejecutar comandos arbitrarios en el sistema mediante el envío de una petición especialmente diseñada. IBM X-Force ID: 198813
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2021

Vulnerabilidad en la URL en IBM Security Verify Access Docker (CVE-2021-20534)

Fecha de publicación:
15/07/2021
Idioma:
Español
IBM Security Verify Access Docker versión 10.0.0, podría permitir a un atacante remoto conducir ataques de suplantación de identidad, usando un ataque de redirección abierta. Al persuadir a una víctima de visitar un sitio Web especialmente diseñado, un atacante remoto podría explotar esta vulnerabilidad para falsificar la URL mostrada para redirigir a un usuario a un sitio Web malicioso que parecería ser confiable. Esto podría permitir al atacante obtener información altamente confidencial o conducir otros ataques contra la víctima. IBM X-Force ID: 198814
Gravedad CVSS v3.1: BAJA
Última modificación:
29/09/2021

Vulnerabilidad en IBM Security Verify Access Docker (CVE-2021-20537)

Fecha de publicación:
15/07/2021
Idioma:
Español
IBM Security Verify Access Docker versión 10.0.0, contiene credenciales embebidas, como una contraseña o una clave criptográfica, que usa para su propia autenticación de entrada, la comunicación de salida a componentes externos o el cifrado de datos internos. IBM X-Force ID:198918
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2021

Vulnerabilidad en IBM Security Verify Access Docker (CVE-2021-29699)

Fecha de publicación:
15/07/2021
Idioma:
Español
IBM Security Verify Access Docker versión 10.0.0, podría permitir a un usuario privilegiado remotos cargar archivos arbitrarios con un tipo de archivo peligroso que podría ser ejecutado por un usuario. IBM X-Force ID: 200600
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2021