Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función malloc() en klibc (CVE-2021-31873)

Fecha de publicación:
30/04/2021
Idioma:
Español
Se detectó un problema en klibc versiones anteriores a 2.0.9. Las adiciones en la función malloc() pueden resultar en un desbordamiento de enteros y un posterior desbordamiento del búfer de la pila.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en un archivo creado mediante una serialización en la crate rkyv para Rust (CVE-2021-31919)

Fecha de publicación:
30/04/2021
Idioma:
Español
Se detectó un problema en la crate rkyv versiones anteriores a 0.6.0 para Rust. Cuando es creado un archivo por medio de una serialización, el contenido del archivo puede contener valores no inicializados de determinadas partes de una estructura.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el método "do_del()" en el componente "database.admincp.php" en iCMS (CVE-2020-18070)

Fecha de publicación:
30/04/2021
Idioma:
Español
Un Salto de Ruta en iCMS versión v7.0.13, permite a atacantes remotos eliminar carpetas al inyectar comandos en una petición HTTP diseñada en el método "do_del()" del componente "database.admincp.php".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/05/2021

Vulnerabilidad en el parámetro "CKEditorFuncNum" en el componente "CkeditorUploadController.java" en Jeesns (CVE-2020-18035)

Fecha de publicación:
29/04/2021
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en Jeesns versión v1.4.2, permite a atacantes remotos ejecutar código arbitrario al inyectar comandos en el parámetro "CKEditorFuncNum" en el componente "CkeditorUploadController.java".
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2021

Vulnerabilidad en un repositorio con enlaces simbólicos en Cygwin Git (CVE-2021-29468)

Fecha de publicación:
29/04/2021
Idioma:
Español
Cygwin Git es un conjunto de parches para la herramienta de línea de comandos git para el entorno cygwin. Un repositorio especialmente diseñado que contiene enlaces simbólicos, así como archivos con caracteres de backslash en el nombre del archivo, puede hacer que se ejecute el código recién extraído al comprobar un repositorio usando Git en Cygwin. El problema se parcheará en Cygwin Git versión v2.31.1-2. En el momento de escribir este artículo, la vulnerabilidad está presente aguas arriba del código fuente de Git; Cualquier usuario de Cygwin que compile Git por sí mismo desde fuentes ascendentes debe aplicar manualmente un parche para mitigar la vulnerabilidad. Como mitigación, los usuarios no deben clonar ni extraer de repositorios de fuentes que no sean confiables. CVE-2019-1354 era una vulnerabilidad equivalente en Git para Visual Studio.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Ghost (CVE-2021-29484)

Fecha de publicación:
29/04/2021
Idioma:
Español
Ghost es un CMS Node.js. Un endpoint sin uso agregado durante el desarrollo de la versión 4.0.0 ha dejado los sitios vulnerables a que usuarios no confiables que obtienen acceso a Ghost Admin. Los atacantes pueden conseguir acceso al hacer que unos usuarios que tengan iniciada la sesión hagan clic en un enlace que contenga código malicioso. Los usuarios no necesitan introducir sus credenciales y es posible que no sepan que han visitado un sitio malicioso. Ghost(Pro) ya ha sido parcheado. No hemos encontrado pruebas de que el problema se haya explotado en Ghost(Pro) antes de que se agregara el parche. Los autohospedadores están afectados si ejecutan Ghost en una versión entre 4.0.0 y 4.3.2. Se deben tomar medidas inmediatas para proteger su sitio. El problema ha sido corregido en 4.3.3, todos los sitios 4.x deberían actualizarse lo antes posible. Como el endpoint sin uso, el parche simplemente lo elimina. Como solución alternativa, bloquear el acceso a /ghost/preview también puede mitigar el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/09/2021

Vulnerabilidad en las instancias de "NumberFilter" en django-filter (CVE-2020-15225)

Fecha de publicación:
29/04/2021
Idioma:
Español
django-filter es un sistema genérico para filtrar Django QuerySets en función de las selecciones del usuario. En django-filter anterior a la versión 2.4.0, las instancias de "NumberFilter" generadas automáticamente, cuyo valor se convirtió más tarde en un entero, estaban sujetas a posibles DoS de la entradas maliciosas usando un formato exponencial con exponentes suficientemente grandes. La versión 2.4.0+ aplica un "MaxValueValidator" con un "limit_value" predeterminado de 1e50 al campo de formulario usado por unas instancias de "NumberFilter". Además, "NumberFilter" implementa el nuevo "get_max_validator()" que debería devolver una instancia de validación configurada para personalizar el límite, o bien "None" para deshabilitar una comprobación adicional. Los usuarios pueden aplicar manualmente un validador equivalente si no pueden actualizar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Virtual GPU Manager (plugin vGPU) en el controlador NVIDIA vGPU (CVE-2021-1086)

Fecha de publicación:
29/04/2021
Idioma:
Español
El controlador NVIDIA vGPU contiene una vulnerabilidad en Virtual GPU Manager (plugin vGPU) donde permite a invitados controlar recursos no autorizados, lo que puede conllevar a una pérdida de integridad y confidencialidad o a una divulgación de información. Esto afecta a vGPU versión 12.x (anteriores a 12.2), versión 11.x (anteriores a 11.4) y versión 8.x (anteriores a 8.7).
Gravedad CVSS v3.1: ALTA
Última modificación:
07/05/2021

Vulnerabilidad en el controlador del modo kernel invitado y Virtual GPU Manager (plugin vGPU) en el controlador NVIDIA vGPU (CVE-2021-1084)

Fecha de publicación:
29/04/2021
Idioma:
Español
El controlador NVIDIA vGPU contiene una vulnerabilidad en el controlador del modo kernel invitado y Virtual GPU Manager (plugin vGPU), en el que la longitud de la entrada no es comprobada, lo que puede conllevar a una alteración de los datos o denegación de servicio. Esto afecta a vGPU versión 12.x (versiones anteriores a la 12.2) y versiones 11.x (versiones anteriores a la 11.4).
Gravedad CVSS v3.1: ALTA
Última modificación:
28/05/2021

Vulnerabilidad en Virtual GPU Manager (plugin vGPU) en el controlador NVIDIA vGPU (CVE-2021-1085)

Fecha de publicación:
29/04/2021
Idioma:
Español
El controlador NVIDIA vGPU contiene una vulnerabilidad en Virtual GPU Manager (plugin vGPU), donde se presenta la posibilidad de escribir en una ubicación de memoria compartida y manipular los datos después de que los datos se presentan han sido validados, lo que puede conllevar a una denegación de servicio y la escalada de privilegios y la divulgación de información, pero el atacante no tiene control sobre la información que se obtiene. Esto afecta a vGPU versión 12.x (anteriores a 12.2), versión 11.x (anteriores a 11.4) y versión 8.x (anteriores a 8.7).
Gravedad CVSS v3.1: ALTA
Última modificación:
28/05/2021

Vulnerabilidad en Virtual GPU Manager (plugin vGPU) en el controlador NVIDIA vGPU (CVE-2021-1087)

Fecha de publicación:
29/04/2021
Idioma:
Español
El controlador NVIDIA vGPU contiene una vulnerabilidad en Virtual GPU Manager (plugin vGPU), que podría permitir a un atacante recuperar información que podría conllevar a una omisión de Address Space Layout Randomization (ASLR). Esto afecta a vGPU versión 12.x (versiones anteriores a la 12.2), versiones 11.x (versiones anteriores a la 11.4) y versión 8.x (versiones anteriores a la 8.7).
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2022

Vulnerabilidad en Virtual GPU Manager (plugin vGPU) en el software NVIDIA vGPU (CVE-2021-1083)

Fecha de publicación:
29/04/2021
Idioma:
Español
El software NVIDIA vGPU contiene una vulnerabilidad en el controlador del modo kernel invitado y el Virtual GPU Manager (plugin vGPU), en el que la longitud de la entrada no es comprobada, lo que puede conllevar a una divulgación de información, manipulación de datos o denegación de servicio. Esto afecta a vGPU versión 12.x (anteriores a 12.2) y versión 11.x (anteriores a 11.4).
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023