Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el analizador XML en Jenkins Filesystem Trigger Plugin (CVE-2021-21657)

Fecha de publicación:
25/05/2021
Idioma:
Español
Jenkins Filesystem Trigger Plugin versiones 0.40 y anteriores, no configuran su analizador XML para impedir ataques de entidad externa XML (XXE)
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2023

Vulnerabilidad en el acceso al ontenedor de pod de GUI en IBM Spectrum Scale (CVE-2021-29708)

Fecha de publicación:
25/05/2021
Idioma:
Español
IBM Spectrum Scale versión 5.1.0.1, podría permitir que un local con acceso al contenedor de pod de la GUI obtener claves criptográficas confidenciales que podrían permitirle elevar sus privilegios. IBM X-Force ID: 200883
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en la acción CodeQL de GitHub (CVE-2021-32638)

Fecha de publicación:
25/05/2021
Idioma:
Español
La acción CodeQL de Github es proporcionada para ejecutar el escaneo de código basado en CodeQL en sistemas CI/CD que no son de GitHub y requiere un token de acceso de GitHub para conectarse a un repositorio de GitHub. El corredor y su documentación sugirieron previamente pasar el token de GitHub como un parámetro command-line al proceso en lugar de leerlo desde un archivo, entrada estándar o una variable de entorno. Este enfoque hizo que el token fuera visible para otros procesos en la misma máquina, por ejemplo, en la salida del comando "ps". Si el sistema de CI expone públicamente la salida de "ps", por ejemplo, al registrar la salida, entonces el token de acceso de GitHub puede ser expuesto más allá del alcance previsto. Los usuarios del corredor CodeQL en sistemas de terceros, que pasan un token de GitHub por medio de la marca "--github-auth", están afectados. Esto se aplica tanto a los usuarios de GitHub.com como a los de GitHub Enterprise. Los usuarios de la Action CodeQL en GitHub Actions no están afectados. El flag "--github-auth" ahora es considerado no seguro y obsoleto. La marca no documentada "--external-repository-token" ha sido eliminada. Para proporcionar de forma segura un token de acceso de GitHub al corredor de CodeQL, los usuarios deben ** hacer una de las siguientes acciones en su lugar **: Usar la marca "--github-auth-stdin" y pasar el token la línea de comando por medio de la entrada estándar O establecer la variable de entorno "GITHUB_TOKEN" para contener el token, luego llame al comando sin pasar el token. La flag anterior permanece presente para compatibilidad con workflows existentes. Si el usuario intenta especificar un token de acceso usando el flag "--github-auth", se presenta una advertencia de desaprobación impresa en el terminal que dirige al usuario a una de las opciones anteriores. Todas las versiones de CodeQL runner codeql-bundle-20210304 en adelante contienen los parches. Recomendamos actualizar a una versión reciente del corredor de CodeQL, almacenar un token el mecanismo de almacenamiento secreto de su sistema de CI y pasar el token al corredor de CodeQL usando "--github-auth-stdin" o la variable de entorno "GITHUB_TOKEN". Si todavía usa el flag anterior, asegúrese de que la salida del proceso, como la de "ps", no se conserve en los registros de CI
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/07/2022

Vulnerabilidad en un servidor DNS en WebClientInfo de Apache Wicket (CVE-2021-23937)

Fecha de publicación:
25/05/2021
Idioma:
Español
Un proxy DNS y una posible vulnerabilidad de ataque de amplificación en WebClientInfo de Apache Wicket permiten que un atacante active búsquedas de DNS arbitrarias desde el servidor cuando el encabezado X-Fordered-For no se sanea correctamente. Esta búsqueda de DNS puede ser diseñada para sobrecargar un servidor DNS interno o para ralentizar el procesamiento de peticiones de la aplicación Apache Wicket, lo que provoca una posible Denegación de Servicio en la infraestructura interna o en la propia aplicación web. Este problema afecta a Apache Wicket Apache Wicket 9.x versiones 9.2.0 y anteriores; Apache Wicket 8.x versiones 8.11.0 y anteriores; Apache Wicket 7.x versiones 7.17.0 y anteriores y Apache Wicket 6.x versiones 6.2.0 y posteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los permisos o privilegios en Zephyr (CVE-2020-10072)

Fecha de publicación:
25/05/2021
Idioma:
Español
Un manejo Inapropiado de Permisos o Privilegios Insuficientes en zephyr. Zephyr versiones posteriores a v1.14.2 incluyéndola, versiones posteriores a v2.2.0 incluyéndola contienen un Manejo Inapropiado de Permisos o Privilegios insuficientes (CWE-280). Para mayor información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-vf79-hqwm-w4xc
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2021

Vulnerabilidad en una lectura de dns en Zephyr (CVE-2020-13601)

Fecha de publicación:
25/05/2021
Idioma:
Español
Una posible Lectura Fuera de Límites en una lectura de dns. Zephyr versiones posteriores a 1.14.2 incluyéndola, versiones posteriores a 2.3.0 incluyéndola, contienen una Lectura Fuera de Límites (CWE-125). Para mayor información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-mm57-9hqw-qh44
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/05/2021

Vulnerabilidad en la función do_write_op_tlv de LwM2M, en Zephyr (CVE-2020-13602)

Fecha de publicación:
25/05/2021
Idioma:
Español
Una Denegación de Servicio Remota en la función do_write_op_tlv de LwM2M. Zephyr versiones posteriores a 1.14.2 incluyéndola, versiones posteriores a 2.2.0 incluyéndola, contienen una Comprobación Inapropiada de la Entrada (CWE-20), Bucle con una Condición de Salida Inalcanzable ("Infinite Loop") (CWE-835). Para mayor información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-g9mg-fj58-6fqh
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2021

Vulnerabilidad en las funciones de asignación de memoria en Zephyr (CVE-2020-13603)

Fecha de publicación:
25/05/2021
Idioma:
Español
Un Desbordamiento de Enteros en funciones de asignación de memoria. Zephyr versiones posteriores a 1.14.2 incluyéndola, versiones posteriores a 2.4.0 incluyéndola, contienen un Desbordamiento de Enteros o Wraparound (CWE-190). Para mayor información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-94vp-8gc2-rm45
Gravedad CVSS v3.1: ALTA
Última modificación:
27/05/2021

Vulnerabilidad en los datos de paquetes en Zephyr (CVE-2020-10069)

Fecha de publicación:
25/05/2021
Idioma:
Español
Zephyr Bluetooth los datos de paquetes no comprobados, resultan en una denegación de servicio. Zephyr versiones posteriores a v1.14.2 incluyéndola, versiones posteriores a v2.2.0 incluyéndola contienen un manejo inapropiado de parámetros (CWE-233). Para mayor información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-f6vh-7v4x-8fjp
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2021

Vulnerabilidad en el core HCI de Bluetooth en Zephyr (CVE-2020-10066)

Fecha de publicación:
25/05/2021
Idioma:
Español
Un Manejo Incorrecto de Errores en el core HCI de Bluetooth. Zephyr versiones posteriores a v1.14.2 incluyéndola, versiones posteriores a v2.2.0 incluyéndola contienen una desreferencia de puntero NULL (CWE-476). Para mayor información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-gc66-xfrc-24qr
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2021

Vulnerabilidad en el Procesamiento ieee802154 en Zephyr (CVE-2020-10064)

Fecha de publicación:
25/05/2021
Idioma:
Español
Una Comprobación Inapropiada de la Trama de Entrada en el Procesamiento ieee802154. Zephyr versiones posteriores a v1.14.2 incluyéndola, versiones posteriores a v2.2.0 incluyéndola, contienen un Desbordamiento de búfer en la región Stack de la memoria (CWE-121), Desbordamiento de Búfer en la región Heap de la memoria (CWE-122). Para mayor información, consulte https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-3gvq-h42f-v3c7
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/05/2021

Vulnerabilidad en IBM Host firmware para LC-class Systems (CVE-2020-4839)

Fecha de publicación:
25/05/2021
Idioma:
Español
IBM Host firmware para LC-class Systems es vulnerable a un desbordamiento de búfer en la región stack de la memoria, causado por una comprobación inapropiada de límites. Un atacante privilegiado remoto podría explotar esta vulnerabilidad y causar una denegación de servicio. IBM X-Force ID: 190037
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2021