Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo exif.c en la función Get16u() en jhead (CVE-2021-3496)

Fecha de publicación:
22/04/2021
Idioma:
Español
Se encontró un desbordamiento de búfer en la región heap de la memoria en jhead en versión 3.06, en la función Get16u() en el archivo exif.c cuando se procesa un archivo diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
21/12/2022

Vulnerabilidad en la URL de la página de descarga de AquaNPlayer (CVE-2020-7858)

Fecha de publicación:
22/04/2021
Idioma:
Español
Se presenta una vulnerabilidad de salto de directorio en la URL de la página de descarga de AquaNPlayer versión 2.0.0.92. La IP de la URL de la página de descarga es localhost y un atacante puede saltar directorios usando secuencias "dot dot" (../../) para visualizar el archivo de host en el sistema. Esta vulnerabilidad puede causar un filtrado de información
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2021

Vulnerabilidad en Check Point Identity Agent (CVE-2021-30356)

Fecha de publicación:
22/04/2021
Idioma:
Español
Se reportó una vulnerabilidad de Denegación de Servicio en Check Point Identity Agent versiones anteriores a R81.018.0000, que podría permitir a usuarios poco privilegiados sobrescribir archivos protegidos del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2021

Vulnerabilidad en la función swprintf en AnySupport (CVE-2020-7861)

Fecha de publicación:
22/04/2021
Idioma:
Español
AnySupport (solución de soporte Remoto) versiones anteriores a 2019.3.21.0, permite un salto de directorio debido a la función swprintf para copiar archivos desde una PC de administración hacia una PC cliente. Esto puede conllevara una ejecución de archivos arbitraria
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/04/2021

Vulnerabilidad en el componente Toolgate en Parallels Desktop (CVE-2021-27278)

Fecha de publicación:
22/04/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Parallels Desktop versión 16.1.1-49141. Un atacante primero debe obtener la capacidad de ejecutar código muy privilegiado en el sistema invitado destino para explotar esta vulnerabilidad. El fallo específico se presenta dentro del componente Toolgate. El problema resulta de una falta de comprobación apropiada de una ruta suministrada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del usuario actual en el sistema host. Era ZDI-CAN-12130
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2021

Vulnerabilidad en el archivo stream_buffer.c en el kernel en Amazon Web Services FreeRTOS (CVE-2021-31572)

Fecha de publicación:
22/04/2021
Idioma:
Español
El kernel en Amazon Web Services FreeRTOS versiones anteriores a 10.4.3, presenta un desbordamiento de enteros en el archivo stream_buffer.c para un búfer de flujo
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/06/2021

Vulnerabilidad en el archivo queue.c en el kernel en Amazon Web Services FreeRTOS (CVE-2021-31571)

Fecha de publicación:
22/04/2021
Idioma:
Español
El kernel en Amazon Web Services FreeRTOS versiones anteriores a 10.4.3, presenta un desbordamiento de enteros en el archivo queue.c para una creación de cola
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/06/2021

Vulnerabilidad en el servicio WCF OneTimeJobSchedulerEventsService en SolarWinds Orion Virtual Infrastructure Monitor (CVE-2021-27277)

Fecha de publicación:
22/04/2021
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales escalar los privilegios en las instalaciones afectadas de SolarWinds Orion Virtual Infrastructure Monitor versión 2020.2. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio WCF OneTimeJobSchedulerEventsService. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede provocar la deserialización de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Era ZDI-CAN-11955
Gravedad CVSS v3.1: ALTA
Última modificación:
20/07/2021

Vulnerabilidad en el archivo net/sctp/socket.c en la función sctp_destroy_sock en los sockets SCTP del kernel de Linux (CVE-2021-23133)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una condición de carrera en los sockets SCTP del kernel de Linux (el archivo net/sctp/socket.c) versiones anteriores a 5.12-rc8, puede conllevar a una escalada de privilegios del kernel desde el contexto de un servicio de red o un proceso no privilegiado. Si la función sctp_destroy_sock es llamado sin sock_net (sk) -) sctp.addr_wq_lock, un elemento es eliminado de la lista auto_asconf_splist sin ningún bloqueo apropiado. Esto puede ser explotado por un atacante con privilegios de servicio de red para escalar a root o desde el contexto de un usuario no privilegiado directamente si un BPF_CGROUP_INET_SOCK_CREATE es adjuntado que niega la creación de algún socket SCTP
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la función File.createTempFile en Eclipse Jersey y Eclipse Jersey (CVE-2021-28168)

Fecha de publicación:
22/04/2021
Idioma:
Español
Eclipse Jersey versiones 2.28 hasta 2.33 y Eclipse Jersey versiones 3.0.0 hasta 3.0.1, contienen una vulnerabilidad de divulgación de información local. Esto es debido al uso de la función File.createTempFile que crea un archivo dentro del directorio temporal del sistema con los permisos:-rw-r--r--. Por lo tanto, el contenido de este archivo es visible para todos los demás usuarios localmente en el sistema. Como tal, si el contenido escrito es sensible a la seguridad, puede ser revelado a otros usuarios locales
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el método de autenticación de GCP de Vault en Vault Provider (terraform-provider-vault) de HashiCorp Terraform (CVE-2021-30476)

Fecha de publicación:
22/04/2021
Idioma:
Español
Vault Provider (terraform-provider-vault) de HashiCorp Terraform no configuró correctamente las etiquetas enlazadas de tipo GCE para el método de autenticación de GCP de Vault. Corregido en la versión 2.19.1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/04/2021

Vulnerabilidad en HashiCorp Vault y Vault Enterprise (CVE-2021-29653)

Fecha de publicación:
22/04/2021
Idioma:
Español
HashiCorp Vault y Vault Enterprise versiones 1.5.1 y posteriores, bajo determinadas circunstancias, pueden excluir certificados revocados pero no vencidos de la CRL. Corregido en versiones 1.5.8, 1.6.4 y 1.7.1
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2021