Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las credenciales de nombre de usuario y contraseña asociadas a un repositorio de Helm (CVE-2021-32690)

Fecha de publicación:
16/06/2021
Idioma:
Español
Helm es una herramienta para gestionar Charts (paquetes de recursos Kubernetes preconfigurados). En versiones de Helm anteriores a 3.6.1, se presenta una vulnerabilidad en la que las credenciales de nombre de usuario y contraseña asociadas a un repositorio de Helm podrían ser pasadas a otro dominio referenciado por ese repositorio de Helm. Este problema ha sido resuelto en versión 3.6.1. Se presenta una solución que permite comprobar credenciales pasadas inapropiadamente. Puede usar un nombre de usuario y una contraseña para un repositorio Helm y puede auditar el repositorio Helm para comprobar si se está utilizando otro dominio que podría haber recibido las credenciales. En el archivo "index.yaml" para ese repositorio, uno puede buscar otro dominio en la lista de "urls" para las versiones del gráfico. Si se encuentra otro dominio y esa versión del gráfico fue extraída o instalada, las credenciales se pasarían
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2022

Vulnerabilidad en el campo "Description" en Moodle (CVE-2021-32244)

Fecha de publicación:
16/06/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en Moodle versión 3.10.3, permite a atacantes remotos ejecutar un script web o HTML arbitrario por medio del campo "Description"
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2021

Vulnerabilidad en la parte de subida de archivos del CMS en PageKit (CVE-2021-32245)

Fecha de publicación:
16/06/2021
Idioma:
Español
En PageKit versión v1.0.18, un usuario puede subir archivos SVG en la parte de subida de archivos del CMS. Estos archivos SVG pueden contener scripts maliciosos. Este archivo será subido al sistema y no será despojado o filtrado. El usuario puede crear un enlace en el sitio web apuntando a "/storage/exp.svg" y que apunte a http://localhost/pagekit/storage/exp.svg. Cuando un usuario haga clic en ese enlace, se desencadenará un ataque de tipo XSS
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/06/2021

Vulnerabilidad en FOGProject (CVE-2021-32243)

Fecha de publicación:
16/06/2021
Idioma:
Español
FOGProject versión v1.5.9 está afectado por un File Upload RCE (Autenticado)
Gravedad CVSS v3.1: ALTA
Última modificación:
23/06/2021

Vulnerabilidad en la configuración PPPoE en D-Link DIR-2640-US (CVE-2021-34203)

Fecha de publicación:
16/06/2021
Idioma:
Español
D-Link DIR-2640-US versión 1.01B04 es vulnerable al Control de Acceso Incorrecto. El router ac2600 (dir-2640-us), cuando se configura PPPoE, iniciará el proceso quagga en la manera de monitorización de toda la red, y esta función usa la contraseña y el puerto originales predeterminado. Un atacante puede usar fácilmente telnet para iniciar sesión, modificar la información de enrutamiento, monitorear el tráfico de todos los dispositivos bajo el router, secuestrar el DNS y los ataques de phishing. Además, es probable que esta interfaz sea cuestionada por los clientes como una puerta trasera, ya que la interfaz no debería estar expuesta
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2024

Vulnerabilidad en la sección .bss en D-Link DIR-2640-US (CVE-2021-34201)

Fecha de publicación:
16/06/2021
Idioma:
Español
D-Link DIR-2640-US versión 1.01B04 es vulnerable al Desbordamiento del Búfer. Se presentan múltiples vulnerabilidades de desbordamiento de búfer en algunos procesos de D-Link AC2600(DIR-2640). Los usuarios locales ordinarios pueden sobrescribir las variables globales en la sección .bss, causando el bloqueo del proceso o cambios
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2024

Vulnerabilidad en la cuenta del sistema del dispositivo en D-Link DIR-2640-US (CVE-2021-34204)

Fecha de publicación:
16/06/2021
Idioma:
Español
D-Link DIR-2640-US versión 1.01B04, está afectado por Credenciales insuficientemente protegidas. D-Link AC2600(DIR-2640) almacena la contraseña de la cuenta del sistema del dispositivo en texto plano. No usa la administración de usuarios de Linux. Además, las contraseñas de todos los dispositivos son las mismas, y no pueden ser modificadas por usuarios normales. Un atacante puede entrar fácilmente en el router objetivo mediante el puerto serie y alcanzar privilegios de root
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/02/2024

Vulnerabilidad en D-Link AC2600 (DIR-2640) (CVE-2021-34202)

Fecha de publicación:
16/06/2021
Idioma:
Español
Se presentan múltiples vulnerabilidades fuera de límites en algunos procesos de D-Link AC2600(DIR-2640) versión 1.01B04. Los permisos ordinarios pueden ser elevados a permisos de administrador, resultando en una ejecución de código arbitrario local. Un atacante puede combinar otras vulnerabilidades para lograr aun más el propósito de una ejecución de código remota
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2024

Vulnerabilidad en la administración de actualización de salas en la configuración de Matrix-appservice-bridge (CVE-2021-32659)

Fecha de publicación:
16/06/2021
Idioma:
Español
Matrix-appservice-bridge es el servicio de bridge para los servicios de aplicación del programa de comunicación Matrix. En versiones 2.6.0 y anteriores, si un bridge presenta activada la administración de actualización de salas en la configuración (la clave "roomUpgradeOpts" al instanciar una nueva instancia de "Bridge"), cualquier evento "m.room.tombstone" que encuentre será usada para deshacer el bridge de la sala actual y pasar a la sala de destino. Sin embargo, el evento "m.room.create" de la sala de destino no es comprobado para verificar si el campo "predecessor" contiene la sala anterior. Esto significa que cualquier administrador malicioso de una sala bridged puede redirigir el tráfico a una sala diferente sin que la nueva sala lo sepa. Las versiones 2.6.1 y superiores están parcheadas. Como solución, deshabilitando el manejo de la actualización automática de salas eliminando la clave "roomUpgradeOpts" de las opciones de la clase "Bridge"
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/07/2021

Vulnerabilidad en el parámetro force en la función upgrade_start en la ruta /installer/upgrade_start en los dispositivos Enphase Envoy (CVE-2020-25755)

Fecha de publicación:
16/06/2021
Idioma:
Español
Se detectó un problema en los dispositivos Enphase Envoy versiones R3.x y D4.x (y otros actuales). La función upgrade_start en la ruta /installer/upgrade_start permite a usuarios autenticados remotos ejecutar comandos arbitrarios por medio del parámetro force
Gravedad CVSS v3.1: ALTA
Última modificación:
03/05/2022

Vulnerabilidad en el passwd en el archivo /info.xml en los dispositivos Enphase Envoy (CVE-2020-25754)

Fecha de publicación:
16/06/2021
Idioma:
Español
Se detectó un problema en los dispositivos Enphase Envoy versiones R3.x y D4.x. Se presenta un módulo PAM personalizado para la autenticación de usuarios que omite la autenticación de usuarios tradicional. Este módulo usa una contraseña derivada del hash MD5 del nombre de usuario y el número de serie. El número de serie puede ser recuperado por un usuario no autenticado en el archivo /info.xml. Los intentos de cambiar la contraseña del usuario por medio de passwd u otras herramientas no tienen efecto
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2021

Vulnerabilidad en el archivo /info.xml en los dispositivos Enphase Envoy (CVE-2020-25753)

Fecha de publicación:
16/06/2021
Idioma:
Español
Se detectó un problema en los dispositivos Enphase Envoy versiones R3.x y D4.x con software versión v3. La contraseña de administrador predeterminada es ajustada en los últimos 6 dígitos del número de serie. El número de serie puede ser recuperado por un usuario no autenticado en el archivo /info.xml
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/06/2021