Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en "Solutions" en el formulario de búsqueda de la base de conocimientos en GLPI (CVE-2021-21324)

Fecha de publicación:
08/03/2021
Idioma:
Español
GLPI es un paquete de software de gestión de activos y TI de código abierto que proporciona funciones de ITIL Service Desk, seguimiento de licencias y auditoría de software. En GLPI versiones anteriores a 9.5.4, se presenta una Referencia Directa a Objeto No Segura (IDOR) en "Solutions". Esta vulnerabilidad le otorga a un usuario no autorizado la habilidad de enumerar los nombres de los elementos de GLPI (incluyendo los inicios de sesión de los usuarios) mediante el formulario de búsqueda de la base de conocimientos (requiere autenticación). Para reproducir: Realice una autenticación válida en su instancia GLPI, Explore la lista de tickets y seleccione cualquier ticket abierto, haga clic en el formulario Solution, luego Busque un formulario de solución que lo redireccionará al endpoint /"glpi/front/knowbaseitem.php?item_itemtype=Ticket&item_items_id=18&forcetab=Knowbase$1", y el parámetro item_itemtype=Ticket presente en la URL anterior apuntará al alias de PHP de la tabla glpi_tickets, así que reemplácelo con "Users" para que apunte a la tabla glpi_users en su lugar; de la misma manera, item_items_id=18 apuntará a la identificación de la columna relacionada, así que cambiándola también deberías poder enumerar todo el contenido que presenta un alias. Dado que tales identificaciones son obviamente incrementales, una parte maliciosa podría explotar la vulnerabilidad simplemente con intentos basados ??en adivinanzas
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2021

CVE-2020-27817

Fecha de publicación:
08/03/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en la aplicación "Time in Status" para Jira (CVE-2021-27222)

Fecha de publicación:
08/03/2021
Idioma:
Español
En la aplicación "Time in Status" versiones anteriores a 4.13.0 para Jira, los atacantes autenticados de forma remota pueden causar un ataque de tipo XSS Almacenado
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/03/2021

Vulnerabilidad en la actualización automática en Dr.Web Security Space (CVE-2020-23967)

Fecha de publicación:
08/03/2021
Idioma:
Español
Dr.Web Security Space versiones 11 y 12, permiten una elevación de privilegios para usuarios locales sin privilegios administrativos a NT AUTHORITY\SYSTEM debido a un control insuficiente durante la actualización automática
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2021

Vulnerabilidad en un paquete TCP en Oryx Embedded CycloneTCP (CVE-2021-26788)

Fecha de publicación:
08/03/2021
Idioma:
Español
Oryx Embedded CycloneTCP versiones 1.7.6 hasta 2.0.0, corregido en versión 2.0.2, está afectado por una comprobación incorrecta de la entrada, lo que puede causar una denegación de servicio (DoS). Para explotar la vulnerabilidad, un atacante necesitar tener conectividad TCP con el sistema de destino. Recibir un paquete TCP diseñado con fines malicioso desde un endpoint no autenticado es suficiente para desencadenar el bug
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2021

Vulnerabilidad en la función parseVersion1() en el envió de una secuencia que comience con PROXY en el paquete github.com/pires/go-proxyproto (CVE-2021-23351)

Fecha de publicación:
08/03/2021
Idioma:
Español
El paquete github.com/pires/go-proxyproto versiones anteriores a 0.5.0, son vulnerables a una Denegación de Servicio (DoS) por medio de la función parseVersion1(). El lector de este paquete es un bufio.Reader predeterminado que contiene un net.Conn. Leerá desde la conexión hasta que encuentre una nueva línea. Dado que no se implementan límites en el código, un encabezado V1 deliberadamente malformado podría ser usado para agotar la memoria en un proceso de servidor usando este código y crear una DoS. Esto puede ser explotado mediante el envió de una secuencia que comience con PROXY y continúe enviando datos (que no contienen una nueva línea) hasta que el objetivo deje de reconocer. El riesgo aquí es pequeño, porque solo las fuentes confiables deben poder enviar encabezados de protocolo proxy
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en una cadena de cookies única en MantisBT (CVE-2009-20001)

Fecha de publicación:
07/03/2021
Idioma:
Español
Se detectó un problema en MantisBT versiones anteriores a 2.24.5. Asocia una cadena de cookies única con cada usuario. Esta cadena no se restablece al cerrar la sesión (es decir, la sesión del usuario aún se considera válida y activa), lo que permite que un atacante que de alguna manera obtuvo acceso a la cookie de un usuario inicie sesión como él
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en un servicio NATS en el paquete github.com/nats-io/nats-server/server (CVE-2020-28466)

Fecha de publicación:
07/03/2021
Idioma:
Español
Esto afecta a todas las versiones del paquete github.com/nats-io/nats-server/server. Las cuentas que no son confiables pueden bloquear el servidor mediante configuraciones que representan ciclos de exportación/importación de un servicio. Reclamando de los mantenedores: una ejecución de un servicio NATS que está expuesto a usuarios que no son de confianza presenta un riesgo mayor. Cualquier fallo de ejecución remota o gravedad equivalente, o denegación de servicio por parte de usuarios no autenticados, conllevará a liberaciones rápidas por parte de los mantenedores de NATS. Es probable que las soluciones para problemas de denegación de servicio sin amenaza de ejecución remota, cuando se limitan a los titulares de cuentas, solo se comprometan con la rama de desarrollo principal sin una atención especial. Se anima a aquellos que ejecutan dichos servicios a que compilen regularmente desde git
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2021

Vulnerabilidad en un mensaje de Netlink en estructuras de datos iSCSI en el kernel de Linux (CVE-2021-27365)

Fecha de publicación:
07/03/2021
Idioma:
Español
Se detectó un problema en el kernel de Linux versiones hasta 5.11.3. Determinadas estructuras de datos iSCSI no tienen restricciones de longitud o comprobaciones apropiadas y pueden exceder el valor PAGE_SIZE. Un usuario sin privilegios puede enviar un mensaje de Netlink que está asociado con iSCSI y tiene una longitud de hasta la longitud máxima de un mensaje de Netlink
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2021

Vulnerabilidad en creación de mensajes Netlink en el archivo drivers/scsi/scsi_transport_iscsi.c en el kernel de Linux (CVE-2021-27364)

Fecha de publicación:
07/03/2021
Idioma:
Español
Se detectó un problema en el kernel de Linux versiones hasta 5.11.3. El archivo drivers/scsi/scsi_transport_iscsi.c está afectado negativamente por la capacidad de un usuario sin privilegios de crear mensajes Netlink
Gravedad CVSS v3.1: ALTA
Última modificación:
08/12/2021

Vulnerabilidad en el sistema de archivos sysfs en /sys/class/iscsi_transport/$TRANSPORT_NAME/handle en el archivo drivers/scsi/scsi_transport_iscsi.c en la función show_transport_handle en el kernel de Linux (CVE-2021-27363)

Fecha de publicación:
07/03/2021
Idioma:
Español
Se detectó un problema en el kernel de Linux versiones hasta 5.11.3. Se puede usar un filtrado del puntero del kernel para determinar la dirección de la estructura iscsi_transport. Cuando se registra un transporte iSCSI con el subsistema iSCSI, el handle de transporte está disponible para usuarios sin privilegios por medio del sistema de archivos sysfs, en /sys/class/iscsi_transport/$TRANSPORT_NAME/handle. Cuando se lee, se llama a la función show_transport_handle (en el archivo drivers/scsi/scsi_transport_iscsi.c), que filtra el handle. Este handle es en realidad el puntero a una estructura iscsi_transport en las variables globales del módulo del kernel
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/05/2022

Vulnerabilidad en el archivo data/settings/settings.xml con las credenciales del panel de administración en AfterLogic Aurora y WebMail Pro (CVE-2021-26294)

Fecha de publicación:
07/03/2021
Idioma:
Español
Se detectó un problema en AfterLogic Aurora versiones hasta 7.7.9 y WebMail Pro versiones hasta 7.7.9. Permiten saltar directorio para leer archivos (tal y como un archivo data/settings/settings.xml que contiene las credenciales del panel de administración), como es demostrado por dav/server.php/files/personal/%2e%2e cuando se usa la cuenta caldav_public_user (con caldav_public_user como contraseña)
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2021