Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en VM_HSAVE_PA durante SNP_INIT (CVE-2021-26326)

Fecha de publicación:
16/11/2021
Idioma:
Español
Si no se comprueba VM_HSAVE_PA durante SNP_INIT puede producirse una pérdida de integridad de la memoria
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2021

Vulnerabilidad en AMD System Management Unit (SMU) (CVE-2021-26329)

Fecha de publicación:
16/11/2021
Idioma:
Español
AMD System Management Unit (SMU) puede experimentar un desbordamiento de enteros cuando se proporciona una longitud no válida, que puede resultar en una potencial pérdida de recursos
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2021

Vulnerabilidad en el campo writer de Kirby (CVE-2021-41252)

Fecha de publicación:
16/11/2021
Idioma:
Español
Kirby es un CMS estructurado por archivos de código abierto ### Impacto: El campo writer de Kirby almacena su contenido formateado como código HTML. A diferencia de otros tipos de campo, no es posible escapar los caracteres especiales de HTML contra ataques de tipo cross-site scripting (XSS), de lo contrario el formato se perdería. Si el usuario ha iniciado sesión en el Panel, un script dañino puede, por ejemplo, lanzar peticiones a la API de Kirby con los permisos de la víctima. Como el campo writer no saneaba su contenido de forma segura al guardarlo, era posible inyectar código HTML malicioso en el archivo de contenido al enviarlo a la API de Kirby directamente sin usar el Panel. Este código HTML malicioso se mostraría entonces en el frontend del sitio y sería ejecutado en los navegadores de visitantes del sitio y de usuarios registrados que estuvieran navegando por el sitio. Los atacantes deben estar en su grupo de usuarios autenticados del Panel para poder explotar esta debilidad. Los usuarios que no hacen uso del campo writer no están afectados. Este problema ha sido parcheado en Kirby versión 3.5.8 saneando todo el contenido del campo escritor en el backend siempre que el contenido sea modificado por medio de la API de Kirby. Por favor, actualice a esta versión o a una posterior para solucionar la vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2021

Vulnerabilidad en el campo blocks de Kirby (CVE-2021-41258)

Fecha de publicación:
16/11/2021
Idioma:
Español
Kirby es un CMS estructurado de archivos de código abierto. En las versiones afectadas, el campo blocks de Kirby almacena datos estructurados para cada bloque. Estos datos son usados en los fragmentos de bloque para convertir los bloques a HTML para ser usados en sus plantillas. Recomendamos escapar los caracteres especiales de HTML para protegerse de los ataques de tipo cross-site scripting (XSS). Lamentablemente, el fragmento predeterminado para el bloque de imágenes no usaba nuestro ayudante de escape. Esto permitía incluir código HTML malicioso en los campos source, alt y link del bloque de imagen, que luego se mostraría en el frontend del sitio y se ejecutaría en los navegadores de los visitantes del sitio y de los usuarios registrados que estuvieran navegando por él. Los atacantes deben estar en su grupo de usuarios autenticados del Panel para poder explotar esta debilidad. Los usuarios que no hacen uso del campo blocks no están afectados. Este problema ha sido parcheado en la versión 3.5.8 de Kirby al escapar los caracteres HTML especiales en la salida del fragmento de bloque de imagen por defecto. Por favor, actualice a esta versión o a una posterior para corregir la vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2021

Vulnerabilidad en las tablas de control de rendimiento en la DRAM en System Management Unit (SMU) (CVE-2021-26338)

Fecha de publicación:
16/11/2021
Idioma:
Español
Unos controles de acceso inapropiados en System Management Unit (SMU) pueden permitir a un atacante anular las tablas de control de rendimiento ubicadas en la DRAM, resultando en una falta potencial de recursos del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2022

Vulnerabilidad en los registros de auditoría del sistema de archivos en IBM Spectrum Scale (CVE-2021-38882)

Fecha de publicación:
16/11/2021
Idioma:
Español
IBM Spectrum Scale versiones 5.1.0 a 5.1.1.1, podría permitir a un administrador con privilegios destruir los registros de auditoría del sistema de archivos antes del tiempo de caducidad. IBM X-Force ID: 209164
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/11/2021

Vulnerabilidad en IBM MQ (CVE-2021-38949)

Fecha de publicación:
16/11/2021
Idioma:
Español
IBM MQ versiones 7.5, 8.0, 9.0 LTS, 9.1 CD y 9.1 LTS, almacena las credenciales de usuario en texto sin cifrar que puede ser leído por un usuario local. IBM X-Force ID: 211403
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/11/2021

Vulnerabilidad en MedData HBYS software (CVE-2021-43361)

Fecha de publicación:
16/11/2021
Idioma:
Español
Debido a un saneamiento inadecuado, el software MedData HBYS sufre una vulnerabilidad de inyección SQL remota. Un atacante no autentificado con el acceso a la web es capaz de extraer información crítica del sistema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/09/2023

Vulnerabilidad en MedData HBYS software (CVE-2021-43362)

Fecha de publicación:
16/11/2021
Idioma:
Español
Debido a un saneamiento inadecuado, el software MedData HBYS sufre una vulnerabilidad de inyección SQL remota. Un atacante no autentificado con el acceso a la web es capaz de extraer información crítica del sistema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/09/2023

Vulnerabilidad en iPack SCADA Automation software (CVE-2021-3958)

Fecha de publicación:
16/11/2021
Idioma:
Español
Debido a un saneo inapropiado, iPack SCADA Automation software sufre una vulnerabilidad de inyección SQL remota. Un atacante no autenticado con acceso a la web es capaz de extraer información crítica del sistema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/09/2024

CVE-2021-30216

Fecha de publicación:
16/11/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue in a customer-controlled product. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en los módulos de memoria en los dispositivos DRAM modernos (PC-DDR4, LPDDR4X) (CVE-2021-42114)

Fecha de publicación:
16/11/2021
Idioma:
Español
Los dispositivos DRAM modernos (PC-DDR4, LPDDR4X) están afectados por una vulnerabilidad en su mitigación interna Target Row Refresh (TRR) contra los ataques Rowhammer. Los nuevos patrones de acceso Rowhammer no uniformes, que consisten en agresores con diferentes frecuencias, fases y amplitudes, permiten desencadenar cambios de bits en los módulos de memoria afectados usando nuestro fuzzer Blacksmith. Los patrones generados por Blacksmith fueron capaces de desencadenar cambios de bits en los 40 dispositivos DRAM PC-DDR4 de nuestro grupo de pruebas, que cubren los tres principales fabricantes de DRAM: Samsung, SK Hynix y Micron. Esto significa que, incluso cuando son usados chips anunciados como libres de Rowhammer, los atacantes pueden seguir siendo capaces de explotar Rowhammer. Por ejemplo, esto permite realizar ataques de escalada de privilegios contra el kernel o los binarios como el binario sudo, y también desencadenar cambio de bits en las claves RSA-2048 (por ejemplo, las claves SSH) para conseguir acceso a máquinas virtuales de otros usuarios. Podemos confirmar que los dispositivos DRAM adquiridos en julio de 2020 con chips DRAM de los tres principales proveedores de DRAM (Samsung, SK Hynix, Micron) están afectados por esta vulnerabilidad. Para más detalles, consulte nuestra publicación
Gravedad CVSS v3.1: ALTA
Última modificación:
29/11/2021