Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la renegociación para T.38 en Sangoma Asterisk y Certified Asterisk (CVE-2021-26717)

Fecha de publicación:
18/02/2021
Idioma:
Español
Se detectó un problema en Sangoma Asterisk versiones 16.x anteriores a 16.16.1, versiones 17.x anteriores a 17.9.2 y versiones 18.x anteriores a 18.2.1 y Certified Asterisk versiones anteriores a 16.8-cert6. Al renegociar para T.38, si la respuesta remota inicial se retrasó lo suficiente, Asterisk enviaría tanto audio como T.38 en el SDP. Si esto sucediera, y el control remoto respondiera con una transmisión T.38 rechazada, entonces Asterisk podría bloquearse
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2021

Vulnerabilidad en el archivo res_pjsip_diversion.c en Sangoma Asterisk (CVE-2020-35776)

Fecha de publicación:
18/02/2021
Idioma:
Español
Un desbordamiento del búfer en el archivo res_pjsip_diversion.c en Sangoma Asterisk versiones 13.38.1, 16.15.1, 17.9.1 y 18.1.1, permite a un atacante remoto bloquear Asterisk al hacer un uso inapropiado deliberadamente de las respuestas SIP 181
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2021

Vulnerabilidad en los permisos en el directorio de instalación en el Microsoft Windows Installer para Atlassian Bitbucket Server and Data Center (CVE-2020-36233)

Fecha de publicación:
18/02/2021
Idioma:
Español
El Microsoft Windows Installer para Atlassian Bitbucket Server y Data Center versiones anteriores a 6.10.9, versiones 7.x anteriores a 7.6.4 y desde versión 7.7.0 versiones anteriores a 7.10.1, permite a los atacantes locales escalar privilegios debido a permisos débiles en el directorio de instalación
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2021

Vulnerabilidad en el encabezado Options al URI admin/ en Pi-hole (CVE-2020-35592)

Fecha de publicación:
18/02/2021
Idioma:
Español
Pi-hole versiones 5.0, 5.1 y 5.1.1, permite un ataque de tipo XSS por medio del encabezado Options al URI admin/. Un usuario remoto puede inyectar un script web o HTML arbitrario debido a un saneamiento incorrecto de los datos suministrados por el usuario y lograr un ataque de tipo Cross-Site Scripting Reflejado contra otros usuarios y robar la cookie de sesión
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2021

Vulnerabilidad en el envío de respuestas SIP en el archivo res_pjsip_session.c en la negociación SDP en PJSIP en Digium Asterisk (CVE-2021-26906)

Fecha de publicación:
18/02/2021
Idioma:
Español
Se detectó un problema en el archivo res_pjsip_session.c en Digium Asterisk versiones hasta 13.38.1; 14.x, 15.x y 16.xa 16.16.0; 17.xa 17.9.1; y 18.xa 18.2.0, y Certified Asterisk versiones hasta 16.8-cert5. Una vulnerabilidad de negociación SDP en PJSIP permite a un servidor remoto bloquear potencialmente Asterisk mediante el envío de respuestas SIP específicas que causan un fallo en la negociación SDP
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2021

Vulnerabilidad en la cookie de sesión en Pi-hole (CVE-2020-35591)

Fecha de publicación:
18/02/2021
Idioma:
Español
Pi-hole versiones 5.0, 5.1 y 5.1.1, permite una Fijación de Sesión. La aplicación no genera una nueva cookie de sesión después de que el usuario inicia sesión. Un usuario malicioso puede crear un nuevo valor de cookie de sesión e inyectarlo a una víctima. Una vez que la víctima inicia sesión, la cookie inyectada se vuelve válida y le otorga al atacante acceso a la cuenta del usuario por medio de la sesión activa
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2021

Vulnerabilidad en el Long Description Body de Book Info en PressBooks (CVE-2021-3271)

Fecha de publicación:
18/02/2021
Idioma:
Español
PressBooks versión 5.17.3, contiene una vulnerabilidad de tipo cross-site scripting (XSS). El ataque XSS almacenado puede ser enviado por medio del Long Description Body de Book Info, y todas las acciones para abrir o obtener una vista previa de la página del libro resultarán en un desencadenamiento del XSS almacenado
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2021

Vulnerabilidad en parse_url?binurl= en búsquedas de DNS o peticiones HTTP en Friendica (CVE-2021-27329)

Fecha de publicación:
18/02/2021
Idioma:
Español
Friendica versión 2021.01, permite un ataque de tipo SSRF por medio de parse_url?binurl= para búsquedas de DNS o peticiones HTTP para nombres de dominio arbitrarios
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/02/2021

Vulnerabilidad en un parámetro ysoserial.payloads.CommonsCollections en KollectApps (CVE-2021-27335)

Fecha de publicación:
18/02/2021
Idioma:
Español
KollectApps versiones anteriores a 4.8.16c, está afectado por una deserialización de Java no segura, conllevando a una ejecución de código remota por medio de un parámetro ysoserial.payloads.CommonsCollections
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/02/2021

Vulnerabilidad en la publicación de un episodio con reglas de acceso estrictas en Opencast (CVE-2021-21318)

Fecha de publicación:
18/02/2021
Idioma:
Español
Opencast es una plataforma gratuita de código abierto para respaldar la administración de contenido educativo de audio y video. En Opencast versiones anteriores a 9.2, se presenta una vulnerabilidad en la que la publicación de un episodio con reglas de acceso estrictas sobrescribirá el acceso a la serie configurada actualmente. Esto permite una fácil denegación de acceso para todos los usuarios sin privilegios de superusuario, ocultando efectivamente la serie. El acceso a series y metadatos de series en el servicio de búsqueda (mostrado en módulo multimedia y reproductor) depende de los eventos publicados que forman parte de la serie. La publicación de un evento publicará automáticamente una serie y actualizará el acceso a ella. Eliminar un evento o volver a publicarlo debería hacer lo mismo. Es posible que las versiones afectadas de Opencast no actualicen el acceso a la serie ni eliminen una serie publicada si un evento ha sido eliminado. Al eliminar un episodio, esto puede conllevar a una lista de control de acceso para los metadatos de la serie con reglas de acceso más amplias que las reglas de acceso combinadas de todos los eventos restantes, o que los metadatos de la serie sigan estando disponibles aunque todos los episodios de esa serie hayan sido eliminados. Este problema se corrigió en Opencast versión 9.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2021

Vulnerabilidad en un backport en las actualizaciones de IOMMU en x86 Intel HVM en Xen (CVE-2021-27379)

Fecha de publicación:
18/02/2021
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.11.x, permitiendo a usuarios del Sistema Operativo invitado x86 Intel HVM obtener acceso DMA de lectura y escritura no previsto y posiblemente causar una denegación de servicio (bloqueo del Sistema Operativo host) o alcanzar privilegios. Esto ocurre porque un backport no se descargó y, por lo tanto, las actualizaciones de IOMMU no siempre fueron correctas. NOTA: este problema se presenta debido a una corrección incompleta para CVE-2020-15565
Gravedad CVSS v3.1: ALTA
Última modificación:
27/05/2022

Vulnerabilidad en el registro en las configuraciones en HMI/SCADA iFIX (CVE-2019-18243)

Fecha de publicación:
18/02/2021
Idioma:
Español
HMI/SCADA iFIX (Versiones anteriores a 6.1) permite a un usuario autenticado local modificar las configuraciones de iFIX de todo el sistema a través del registro. Esto puede permitir una escalada de privilegios
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2021