Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un archivo TIFF en el archivo tif_read.c en libtiff (CVE-2020-35521)

Fecha de publicación:
09/03/2021
Idioma:
Español
Se encontró un fallo en libtiff. Debido a un fallo en la asignación de memoria en el archivo tif_read.c, un archivo TIFF diseñado puede provocar un aborto, resultando en una denegación de servicio
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el parámetro de option graphVizPath en las funciones .image(), .svg() o .dot() y childprocess.exec en el paquete madge (CVE-2021-23352)

Fecha de publicación:
09/03/2021
Idioma:
Español
Esto afecta al paquete madge versiones anteriores a 4.0.1. Es posible especificar una ruta Graphviz personalizada por medio del parámetro graphVizPath option que cuando son llamadas las funciones .image(), .svg() o .dot(), es ejecutado por la función childprocess.exec
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/03/2021

Vulnerabilidad en la función addImage en el paquete jspdf (CVE-2021-23353)

Fecha de publicación:
09/03/2021
Idioma:
Español
Esto afecta al paquete jspdf versiones anteriores a 2.3.1. ReDoS es posible por medio de la función addImage
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2021

Vulnerabilidad en el servidor web en el Subsistema de Ayuda en Eclipse Platform (CVE-2020-27225)

Fecha de publicación:
09/03/2021
Idioma:
Español
En las versiones 4.18 y anteriores de la Eclipse Platform, el Subsistema de Ayuda no autentica unas peticiones de ayuda activas en el servidor web de ayuda local, permitiendo a un atacante local no autenticado emitir comandos de ayuda activos al proceso asociado de Eclipse Platform o al proceso de Eclipse Rich Client Platform
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2021

Vulnerabilidad en un encabezado Content-Length en la petición HTTP/2 original en "Http2MultiplexHandler" en Netty (CVE-2021-21295)

Fecha de publicación:
09/03/2021
Idioma:
Español
Netty es un framework de aplicación de red de código abierto y controlado por eventos asíncronos para el desarrollo rápido de servidores y clientes de protocolo de alto rendimiento mantenibles. En Netty (io.netty: netty-codec-http2) versiones anteriores a la versión 4.1.60.Final, se presenta una vulnerabilidad que permite el tráfico de peticiones. Si existe un encabezado Content-Length en la petición HTTP/2 original, el campo no es comprobado por "Http2MultiplexHandler" a medida que se propaga. Esto está bien siempre que la petición no se transmita como HTTP/1.1. Si la petición llega como una secuencia HTTP/2, se convierte en los objetos de dominio HTTP/1.1 ("HttpRequest", "HttpContent", etc.) por medio de "Http2StreamFrameToHttpObjectCodec" y luego se envía al pipeline del canal secundario y al proxy mediante un peer remoto como HTTP/1.1, esto puede resultar en el tráfico de peticiones. En un caso de proxy, los usuarios pueden asumir que la longitud del contenido está comprobada de alguna forma, lo que no es el caso. Si la petición se reenvía a un canal de backend que es una conexión HTTP/1.1, la longitud del contenido ahora tiene significado y debe verificarse. Un atacante puede traficar peticiones dentro del cuerpo a medida que se degrada de HTTP/2 a HTTP/1.1. Para visualizar un ejemplo de ataque, consulte el Aviso de GitHub vinculado. Los usuarios solo están afectados si todo esto es cierto: se usa "HTTP2MultiplexCodec" o "Http2FrameCodec", se usa "Http2StreamFrameToHttpObjectCodec" para convertir a objetos HTTP/1.1, y estos objetos HTTP/1.1 se reenvían a otro par remoto. Esto ha sido parcheado en la versión 4.1.60.Final. Como solución, el usuario puede hacer la comprobación por sí mismo implementando un "ChannelInboundHandler" personalizado que se coloca en el "ChannelPipeline" detrás de "Http2StreamFrameToHttpObjectCodec"
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo MagickCore/visual-effects.c en ImageMagick (CVE-2021-20244)

Fecha de publicación:
09/03/2021
Idioma:
Español
Se encontró un fallo en ImageMagick en el archivo MagickCore/visual-effects.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en el formulario de división matemática por cero. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/05/2023

Vulnerabilidad en el archivo coders/webp.c en ImageMagick (CVE-2021-20245)

Fecha de publicación:
09/03/2021
Idioma:
Español
Se encontró un fallo en ImageMagick en el archivo coders/webp.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en el formulario de división matemática por cero. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/05/2023

Vulnerabilidad en el archivo MagickCore/resample.c en ImageMagick (CVE-2021-20246)

Fecha de publicación:
09/03/2021
Idioma:
Español
Se encontró un fallo en ImageMagick en el archivo MagickCore/resample.c. Un atacante que envía un archivo diseñado que es procesado por ImageMagick podría desencadenar un comportamiento indefinido en el formulario de división matemática por cero. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/05/2023

Vulnerabilidad en el servicio HTTP JSON-RPC API en Hyperledger Besu (CVE-2021-21369)

Fecha de publicación:
09/03/2021
Idioma:
Español
Hyperledger Besu es un cliente Ethereum de código abierto, compatible con MainNet, escrito en Java. En Besu versiones anteriores a 1.5.1 se presenta una vulnerabilidad de denegación de servicio que involucra al servicio HTTP JSON-RPC API . Si la autenticación de nombre de usuario y contraseña está habilitada para el servicio de HTTP JSON-RPC API , antes de realizar cualquier petición a un endpoint de la API, el solicitante debe usar el endpoint de inicio de sesión para obtener un token web JSON (JWT) con sus credenciales. Un solo usuario puede sobrecargar fácilmente el endpoint de inicio de sesión con peticiones no válidas (contraseña incorrecta). Como se comprueba la validez de la contraseña proporcionada en el bucle de eventos principal de vertx y lleva un tiempo relativamente largo, esto puede causar que el procesamiento de otras peticiones válidas presenten un fallo. Es requerido un nombre de usuario válido para que se exponga esta vulnerabilidad. Esto ha sido corregido en la versión 1.5.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/03/2021

Vulnerabilidad en una página HTML en payments en Google Chrome (CVE-2021-21189)

Fecha de publicación:
09/03/2021
Idioma:
Español
Una aplicación insuficiente de la política en payments en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto omitir las restricciones de navegación por medio de una página HTML diseñada
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en una página HTML en Blink en Google Chrome (CVE-2021-21188)

Fecha de publicación:
09/03/2021
Idioma:
Español
Un uso de la memoria previamente liberada en Blink en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un archivo PDF en PDFium en Google Chrome (CVE-2021-21190)

Fecha de publicación:
09/03/2021
Idioma:
Español
Datos no inicializados en PDFium en Google Chrome versiones anteriores a 89.0.4389.72, permitió a un atacante remoto obtener información potencialmente confidencial desde la memoria del proceso por medio de un archivo PDF diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023