Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función fb_unserialize en HHVM (CVE-2020-1898)

Fecha de publicación:
11/03/2021
Idioma:
Español
La función fb_unserialize no impuso un límite de profundidad para la deserialización anidada. Eso significaba que una cadena construida maliciosamente podría causar que una deserialización se repitiera, conllevando a un agotamiento de la pila. Este problema afectó a HHVM versiones anteriores a v4.32.3, entre las versiones 4.33.0 y 4.56.0, 4.57.0, 4.58.0, 4.58.1, 4.59.0, 4.60.0, 4.61.0, 4.62.0
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2021

Vulnerabilidad en HHVM (CVE-2020-1900)

Fecha de publicación:
11/03/2021
Idioma:
Español
Cuando se anula la serialización de un objeto con propiedades dinámicas, HHVM necesita reservar previamente el tamaño completo de la matriz de propiedades dinámicas antes de insertar algo en ella. De lo contrario, la matriz podría cambiar de tamaño, invalidando las referencias almacenadas previamente. Esta reserva previa no estaba ocurriendo en HHVM versiones anteriores a v4.32.3, entre las versiones 4.33.0 y 4.56.0, 4.57.0, 4.58.0, 4.58.1, 4.59.0, 4.60.0, 4.61.0, 4.62 .0
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/03/2021

Vulnerabilidad en la función unserialize() en HHVM (CVE-2020-1899)

Fecha de publicación:
11/03/2021
Idioma:
Español
La función unserialize() admitía un código de tipo, "S", que estaba destinado a ser admitido solo para la serialización APC. Este código de tipo permitía acceder a direcciones de memoria arbitrarias como si fueran objetos StringData estáticos. Este problema afectó a HHVM versiones anteriores a v4.32.3, entre las versiones 4.33.0 y 4.56.0, 4.57.0, 4.58.0, 4.58.1, 4.59.0, 4.60.0, 4.61.0, 4.62.0
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2021

Vulnerabilidad en el envío de un mensaje IPC en la interfaz IPC ipcRenderer en Clipper (CVE-2021-28134)

Fecha de publicación:
11/03/2021
Idioma:
Español
Clipper versiones anteriores a 1.0.5, permite una ejecución de comandos remota. Un atacante remoto puede enviar un mensaje IPC diseñado hacia la interfaz IPC ipcRenderer vulnerable expuesta, que invoca la API openExternal peligrosa
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/03/2021

Vulnerabilidad en el método Decode, DecodeElement o Skip en encoding/xml en Go (CVE-2021-27918)

Fecha de publicación:
11/03/2021
Idioma:
Español
encoding/xml en Go versiones anteriores a 1.15.9 y versiones 1.16.x anteriores a 1.16.1, presenta un bucle infinito si un TokenReader personalizado (para xml.NewTokenDecoder) devuelve EOF en medio de un elemento. Esto puede ocurrir en el método Decode, DecodeElement o Skip
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2022

Vulnerabilidad en la API Reader.Open en un archivo ZIP en archive/zip en Go (CVE-2021-27919)

Fecha de publicación:
11/03/2021
Idioma:
Español
archive/zip en Go versiones 1.16.x anteriores a 1.16.1, permite a atacantes causar una denegación de servicio (pánico) al intentar usar la API Reader.Open para un archivo ZIP en el que ../ aparece al principio de cualquier nombre de archivo
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el transporte de PJSIP (CVE-2020-15260)

Fecha de publicación:
10/03/2021
Idioma:
Español
PJSIP es una biblioteca de comunicación multimedia de código abierto y gratuita escrita en lenguaje C que implementa protocolos basados ??en estándares como SIP, SDP, RTP, STUN, TURN e ICE. En la versión 2.10 y anteriores, el transporte de PJSIP puede ser reutilizado si presentan la misma dirección IP + puerto + protocolo. Sin embargo, esto es insuficiente para un transporte seguro, ya que carece de autenticación de nombre de host remoto. Supongamos que hemos creado una conexión TLS a "sip.foo.com", que presenta una dirección IP "100.1.1.1". Si queremos crear una conexión TLS para otro nombre de host, digamos "sip.bar.com", que presenta la misma dirección IP, entonces reutilizará esa conexión existente, aunque "100.1.1.1" no tenga certificado para autenticarse como "sip.bar.com". La vulnerabilidad permite una interacción no segura sin que el usuario se dé cuenta. Afecta a usuarios que necesitan acceso a conexiones a diferentes destinos que se traducen en la misma dirección y permite un ataque de tipo man-in-the-middle si el atacante puede enrutar una conexión a otro destino, como en el caso de la suplantación de DNS
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2022

Vulnerabilidad en el envío de una INVITE inicial en PJSIP (CVE-2021-21375)

Fecha de publicación:
10/03/2021
Idioma:
Español
PJSIP es una biblioteca de comunicación multimedia de código abierto y gratuita escrita en lenguaje C que implementa protocolos basados ??en estándares como SIP, SDP, RTP, STUN, TURN e ICE. En PJSIP versiones 2.10 y anteriores, después de que se haya enviado una INVITE inicial, cuando son recibidas dos respuestas 183, con la primera causando un fallo en la negociación, y se producirá un bloqueo. Esto resulta en una denegación de servicio
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2022

Vulnerabilidad en el método yaml.load() en Tenable para Jira Cloud (CVE-2021-21371)

Fecha de publicación:
10/03/2021
Idioma:
Español
Tenable para Jira Cloud es un proyecto de código abierto diseñado para extraer datos de vulnerabilidad de Tenable.io y luego generar Tareas y subtareas de Jira en función del estado actual de las vulnerabilidades. Se publicó en pypi como "tenable-jira-cloud". En tenable-jira-cloud versiones anteriores a 1.1.21, es posible ejecutar comandos arbitrarios por medio del método yaml.load(). Esto podría permitir a un atacante con acceso local al host ejecutar código arbitrario ejecutando la aplicación con un archivo de configuración YAML especialmente diseñado. Esto se corrige en la versión 1.1.21 usando la función yaml.safe_load() en lugar de la función yaml.load()
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2021

Vulnerabilidad en los servidores en Laravel PHP Framework en October (CVE-2021-21265)

Fecha de publicación:
10/03/2021
Idioma:
Español
October es una plataforma CMS gratuita, de código abierto y autoinvitada basada en Laravel PHP Framework. En October versiones anteriores a 1.1.2, cuando se ejecuta en servidores mal configurados (es decir, el servidor enruta cualquier petición, independientemente del encabezado HOST hacia una instancia CMS de october), se presenta la posibilidad de que los ataques de Envenenamiento del Encabezado de host tengan éxito. Esto ha sido solucionado en la versión 1.1.2, al agregar una función para permitir que se especifique un conjunto de hosts confiables en la aplicación. Como solución alternativa, puede establecerse el ajuste de configuración cms.linkPolicy para forzar
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en la implementación de CRI en containerd (CVE-2021-21334)

Fecha de publicación:
10/03/2021
Idioma:
Español
En containerd (un tiempo de ejecución de contenedor estándar de la industria) anteriores a versiones 1.3.10 y 1.4.4, los contenedores se iniciaron por medio de la implementación de CRI de containerd (por medio de Kubernetes, crictl o cualquier otro cliente de pod/container que use el servicio CRI de containerd) que comparten la misma imagen, puede recibir variables de entorno incorrectas, incluyendo los valores definidos para otros contenedores. Si los contenedores afectados presentan diferentes contextos de seguridad, esto puede permitir que información confidencial sea compartida sin intención. Si no está utilizando la implementación de CRI de containerd (por medio de uno de los mecanismos descritos anteriormente), no es vulnerable a este problema. Si no está iniciando varios contenedores o pods de Kubernetes desde la misma imagen que tienen diferentes variables de entorno, no es vulnerable a este problema. Si no está iniciando varios contenedores o pods de Kubernetes desde la misma imagen en rápida sucesión, presenta menos probabilidades de ser vulnerable a este problema. Esta vulnerabilidad ha sido corregida en containerd versión 1.3.10 y containerd versión 1.4.4. Los usuarios deben actualizar a estas versiones
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el panel de administración web de los dispositivos NETGEAR JGS516PE/GS116Ev2 (CVE-2020-35230)

Fecha de publicación:
10/03/2021
Idioma:
Español
Se encontraron varios parámetros de desbordamiento de enteros en el panel de administración web de los dispositivos NETGEAR JGS516PE/GS116Ev2 versión v2.6.0.43. La mayoría de los parámetros enteros enviados por medio del servidor web pueden ser abusados para causar un ataque de denegación de servicio
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2021