Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los requisitos de certificado del cliente en los flujos del backend en Emissary-Ingress (CVE-2021-36371)

Fecha de publicación:
09/07/2021
Idioma:
Español
Emissary-Ingress (antes Ambassador API Gateway) hasta la versión 1.13.9 permite a los atacantes eludir los requisitos de certificado del cliente (es decir, mTLS cert_required) en los flujos ascendentes del backend cuando se define más de un TLSContext y existe al menos una configuración que no requiere autenticación de certificado del cliente. El atacante debe enviar un SNI especificando un backend no protegido y una cabecera HTTP Host especificando un backend protegido. (Las versiones 2.x no se ven afectadas. Las versiones 1.x no se ven afectadas con ciertos ajustes de configuración que implican prune_unreachable_routes y un recurso Host comodín)
Gravedad CVSS v3.1: BAJA
Última modificación:
14/07/2021

Vulnerabilidad en la puerta de enlace de la API EdgeX en la autenticación OAuth2EdgeX en Foundry (CVE-2021-32753)

Fecha de publicación:
09/07/2021
Idioma:
Español
EdgeX Foundry es un proyecto de código abierto para construir un framework abierto común para la computación de borde de la Internet de las cosas. Se presenta una vulnerabilidad en las versiones Edimburgo, Fuji, Ginebra y Hanoi del software. Cuando la puerta de enlace de la API EdgeX está configurada para la autenticación OAuth2 y es creado un usuario proxy, el client_id y el client_secret requeridos para obtener un token de autenticación OAuth2 se ajustan con el nombre de usuario del usuario proxy. Un atacante remoto de la red puede entonces llevar a cabo un ataque de contraseña basado en diccionario en el endpoint del token OAuth2 de la puerta de enlace de la API para obtener un token de autenticación OAuth2 y usar ese token para hacer llamadas autenticadas a los microservicios de EdgeX desde una red no confiable. OAuth2 es el método de autenticación predeterminado en la versión de EdgeX Edinburgh. El método de autenticación predeterminado fue cambiado a JWT en Fuji y versiones posteriores. Los usuarios deben actualizar a versión de EdgeX Ireland para obtener la corrección. El método de autenticación OAuth2 está deshabilitado en la versión Ireland. Si no se puede actualizar y es requerida la autenticación OAuth2, los usuarios deben crear usuarios OAuth2 directamente usando la API de Kong admin y renunciar al uso de la herramienta "security-proxy-setup" para crear usuarios OAuth2
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2021

Vulnerabilidad en el comando kdbg CLI en FortiAP. (CVE-2021-26106)el comando kdbg CLI en FortiAP (CVE-2021-26106)

Fecha de publicación:
09/07/2021
Idioma:
Español
Una vulnerabilidad neutralización inapropiada de los elementos especiales usados en comandos del Sistema Operativo en la consola de FortiAP versiones 6.4.1 hasta 6.4.5 y versiones 6.2.4 hasta 6.2.5, puede permitir a un atacante autenticado ejecutar comandos no autorizados al ejecutar el comando kdbg CLI con argumentos específicamente diseñados
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2021

Vulnerabilidad en las peticiones HTTP en FortiMail (CVE-2021-24007)

Fecha de publicación:
09/07/2021
Idioma:
Español
Múltiples vulnerabilidades de neutralización inapropiada de elementos especiales de comandos SQL en FortiMail versiones anteriores a 6.4.4, pueden permitir a un atacante no autenticado ejecutar código o comandos no autorizados por medio de peticiones HTTP específicamente diseñadas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2021

Vulnerabilidad en las peticiones HTTP en la interfaz Administrativa y de Correo web en FortiMail (CVE-2021-22129)

Fecha de publicación:
09/07/2021
Idioma:
Español
Múltiples instancias de cálculo incorrecto del tamaño del búfer en la interfaz Administrativa y de Correo web de FortiMail versiones anteriores a 6.4.5, pueden permitir a un atacante autenticado con acceso regular al correo web desencadenar un desbordamiento del búfer y posiblemente ejecutar código o comandos no autorizados por medio de peticiones HTTP específicamente diseñadas
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2021

Vulnerabilidad en las secuencias de comandos en el shell de comandos de FortiSandbox (CVE-2020-29014)

Fecha de publicación:
09/07/2021
Idioma:
Español
Una ejecución concurrente usando recursos compartidos con una sincronización inapropiada ("race condition") en el shell de comandos de FortiSandbox versiones anteriores a 3.2.2, puede permitir a un atacante autenticado llevar el sistema a un estado de falta de respuesta por medio de secuencias de comandos específicamente orquestadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2021

Vulnerabilidad en unos permisos débiles del sistema de archivos en HMS Ewon eCatcher (CVE-2021-33214)

Fecha de publicación:
09/07/2021
Idioma:
Español
En HMS Ewon eCatcher versiones hasta 6.6.4, permisos débiles del sistema de archivos podrían permitir a usuarios maliciosos acceder a archivos que podrían conllevar a una divulgación de información confidencial, la modificación de archivos de configuración o la interrupción del funcionamiento normal del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/09/2021

Vulnerabilidad en la implementación del algoritmo hash digest en las URLs en FortiMail (CVE-2021-24020)

Fecha de publicación:
09/07/2021
Idioma:
Español
Una falta de paso criptográfico en la implementación del algoritmo hash digest en FortiMail versiones 6.4.0 hasta 6.4.4, y versiones 6.2.0 hasta 6.2.7, puede permitir a un atacante no autenticado manipular las URLs firmadas al añadir más datos que permitan omitir la comprobación de la firma
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022

Vulnerabilidad en el servicio Identity-Based Encryption de FortiMail (CVE-2021-26100)

Fecha de publicación:
09/07/2021
Idioma:
Español
Una falta de paso criptográfico en el servicio Identity-Based Encryption de FortiMail versiones anteriores a 7.0.0, puede permitir a un atacante no autenticado que intercepte los mensajes encriptados manipularlos de tal manera que haga posible la manipulación y la recuperación de textos planos
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en una clave /Size en el diccionario Trailer en Foxit Reader y PhantomPDF (CVE-2021-33792)

Fecha de publicación:
09/07/2021
Idioma:
Español
Foxit Reader versiones anteriores a 10.1.4 y PhantomPDF versiones anteriores a 10.1.4, presentan una escritura fuera de límites por medio de una clave /Size diseñada en el diccionario Trailer
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2021

Vulnerabilidad en la producción de firmas de documentos PDF en Foxit Reader y PhantomPDF (CVE-2021-33795)

Fecha de publicación:
09/07/2021
Idioma:
Español
Foxit Reader versiones anteriores a 10.1.4 y PhantomPDF versiones anteriores a 10.1.4, producen firmas de documentos PDF incorrectas porque el nombre del certificado, el propietario del documento y el autor de la firma son manejados inapropiadamente
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2021

Vulnerabilidad en los mecanismos de protección en libxml2 (CVE-2021-3541)

Fecha de publicación:
09/07/2021
Idioma:
Español
Se ha encontrado un fallo en libxml2. Es posible un ataque de expansión exponencial de entidades omitiendo todos los mecanismos de protección existentes y conllevando a una denegación de servicio
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/03/2022