Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad module install en el paquete calipso (CVE-2021-23391)

Fecha de publicación:
07/06/2021
Idioma:
Español
Esto afecta a todas las versiones del paquete calipso. Es posible para un módulo malicioso sobrescribir archivos en un sistema de archivos arbitrario mediante la funcionalidad module install
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en la función "WP_CLI\Utils\http_request()" en el manejo de peticiones HTTPS en WP-CLI (CVE-2021-29504)

Fecha de publicación:
07/06/2021
Idioma:
Español
WP-CLI es la interfaz de línea de comandos para WordPress. Un manejo inapropiado de errores en la administración de peticiones HTTPS en la versión 0.12.0 y posteriores de WP-CLI, permite a atacantes remotos capaces de interceptar la comunicación desactivar remotamente la comprobación del certificado en el lado de WP-CLI, obteniendo un control total sobre el contenido de la comunicación, incluyendo la habilidad de hacerse pasar por servidores de actualización y empujar actualizaciones maliciosas hacia instancias de WordPress controladas por el agente vulnerable de WP-CLI, o empujar actualizaciones maliciosas hacia el propio WP-CLI. La vulnerabilidad proviene del hecho de que el comportamiento por defecto de la función "WP_CLI\Utils\http_request()" cuando se encuentra un error de protocolo de enlace TLS es desactivar la comprobación del certificado y volver a intentar la misma petición. El comportamiento por defecto ha sido cambiado con la versión 2.5.0 de WP-CLI y el framework "wp-cli/wp-cli" (por medio de https://github.com/wp-cli/wp-cli/pull/5523) para que el método "WP_CLI\Utils\http_request()" acepte una opción "$insecure" que es "false" por defecto y en consecuentemente un fallo de protocolo de enlace TLS es un error duro por defecto. Este nuevo valor por defecto es un cambio de ruptura y se extiende a todos los consumidores de la función "WP_CLI\Utils\http_request()", incluyendo aquellos en paquetes separados de WP-CLI o de terceros. https://github.com/wp-cli/wp-cli/pull/5523 también ha añadido un flag "--insecure" al comando "cli update" para contrarrestar este cambio de ruptura. No hay una solución directa para el comportamiento no seguro por defecto de las versiones anteriores a 2.5.0 de "wp-cli/wp-cli". La solución para tratar el cambio de ruptura en los comandos directamente afectados por el nuevo comportamiento seguro por defecto es añadir el flag "--insecure" para optar manualmente por el comportamiento no seguro anterior
Gravedad CVSS v3.1: ALTA
Última modificación:
17/06/2021

Vulnerabilidad en los archivos de administrador en Cloudforms (CVE-2020-25716)

Fecha de publicación:
07/06/2021
Idioma:
Español
Se ha encontrado un fallo en Cloudforms. Un fallo de escalada de privilegios basado en roles en el que es posible exportar o importar archivos de administrador. Un atacante con un grupo específico puede llevar a cabo acciones restringidas sólo al administrador del sistema. Esto es el efecto de una corrección incompleta de CVE-2020-10783. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos. Las versiones anteriores a cfme versión 5.11.10.1 están afectadas
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el cluster OpenShift en openshift/machine-config-operator (CVE-2020-1750)

Fecha de publicación:
07/06/2021
Idioma:
Español
Se ha encontrado un fallo en el machine-config-operator que causa que un nodo de OpenShift deje de responder cuando un contenedor consume una gran cantidad de memoria. Un atacante podría usar este fallo para denegar el acceso a la programación de nuevos pods en el clúster de OpenShift. Esto fue corregido en openshift/machine-config-operator versión 4.4.3, openshift/machine-config-operator versión 4.3.25, openshift/machine-config-operator versión 4.2.36
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/06/2021

Vulnerabilidad en la API en view_hosts en el recurso de computación Proxmox en Foreman project (CVE-2021-20259)

Fecha de publicación:
07/06/2021
Idioma:
Español
Se ha encontrado un fallo en Foreman project. El recurso de computación Proxmox expone la contraseña mediante la API a un atacante local autenticado con permiso view_hosts. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema. Las versiones anteriores a foreman_fog_proxmox versión 0.13.1 están afectadas
Gravedad CVSS v3.1: ALTA
Última modificación:
15/06/2021

Vulnerabilidad en una página HTML en Content Security Policy en Google Chrome (CVE-2021-30531)

Fecha de publicación:
07/06/2021
Idioma:
Español
Una aplicación insuficiente de las políticas en Content Security Policy en Google Chrome anterior a versión 91.0.4472.77, permitía a un atacante remoto omitir la política de seguridad de contenidos por medio de una página HTML diseñada
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en una página HTML en Content Security Policy en Google Chrome (CVE-2021-30532)

Fecha de publicación:
07/06/2021
Idioma:
Español
Una aplicación insuficiente de las políticas en Content Security Policy en Google Chrome anterior a versión 91.0.4472.77, permitía a un atacante remoto omitir la política de seguridad de contenidos por medio de una página HTML diseñada
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en una página HTML en payments de Google Chrome en Android (CVE-2021-30540)

Fecha de publicación:
07/06/2021
Idioma:
Español
Una interfaz de seguridad incorrecta en payments de Google Chrome en Android anterior a versión 91.0.4472.77, permitía a un atacante remoto llevar a cabo una suplantación de dominio por medio de una página HTML diseñada
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en una página HTML en WebAuthentication en Google Chrome (CVE-2021-30528)

Fecha de publicación:
07/06/2021
Idioma:
Español
Un uso de la memoria previamente liberada en WebAuthentication en Google Chrome en Android anterior a versión 91.0.4472.77, permitía a un atacante remoto que ha comprometido el proceso de renderización de un usuario que ha guardado una tarjeta de crédito en su cuenta de Google explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el parámetro /etc/passwd en nmstate/kubernetes-nmstate-handler (CVE-2020-1742)

Fecha de publicación:
07/06/2021
Idioma:
Español
Se ha encontrado un fallo de vulnerabilidad de modificación no segura en los contenedores que usan nmstate/kubernetes-nmstate-handler. Un atacante con acceso al contenedor podría usar este fallo para modificar el parámetro /etc/passwd y escalar sus privilegios. Las versiones anteriores a kubernetes-nmstate-handler-container-v2.3.0-30 están afectadas
Gravedad CVSS v3.1: ALTA
Última modificación:
25/07/2022

Vulnerabilidad en el archivo fs/io_uring.c en la función io_async_task_func en el kernel de Linux (CVE-2020-36387)

Fecha de publicación:
07/06/2021
Idioma:
Español
Se ha detectado un problema en el kernel de Linux versiones anteriores a 5.8.2. El archivo fs/io_uring.c presenta un uso de la memoria previamente liberada relacionado con la función io_async_task_func y la retención de referencias ctx, también conocido como CID-6d816e088c35
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2023

Vulnerabilidad en una página HTML en Tab Strip en Google Chrome (CVE-2021-30542)

Fecha de publicación:
07/06/2021
Idioma:
Español
Un uso de la memoria previamente liberada en Tab Strip en Google Chrome anterior a versión 91.0.4472.77, permitía a un atacante que convencía a un usuario de instalar una extensión maliciosa explotar potencialmente una corrupción de la pila por medio de una página HTML diseñada
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023