Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el componente NVDEC en NVIDIA SHIELD TV (CVE-2021-1068)

Fecha de publicación:
20/01/2021
Idioma:
Español
NVIDIA SHIELD TV, todas las versiones anteriores a 8.2.2, contiene una vulnerabilidad en el componente NVDEC, en el cual un atacante puede leer o escribir en una ubicación de memoria que está fuera del límite previsto del búfer, lo que puede conllevar a la denegación de servicio o escalada de privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
28/01/2021

Vulnerabilidad en la función NVHost en NVIDIA SHIELD TV (CVE-2021-1069)

Fecha de publicación:
20/01/2021
Idioma:
Español
NVIDIA SHIELD TV, todas las versiones anteriores a 8.2.2, contiene una vulnerabilidad en la función NVHost, que puede conllevar a un reinicio anormal debido a una referencia de puntero nulo, causando la pérdida de datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/01/2021

Vulnerabilidad en los pods de un clúster de Kubernetes en Weave Net (CVE-2020-26278)

Fecha de publicación:
20/01/2021
Idioma:
Español
Weave Net es un software de código abierto que crea una red virtual que conecta contenedores Docker a través de múltiples hosts y permite su detección automática. Weave Net versiones anteriores a 2.8.0, presenta una vulnerabilidad en la que puede permitir a un atacante tomar el control de cualquier host del clúster. Weave Net es suministrado con un manifiesto que ejecuta pods en cada nodo de un clúster de Kubernetes, que son responsables de administrar las conexiones de red para todos los demás pods del clúster. Esto requiere mucho poder sobre el host, y el manifiesto establece "privileged: true", lo que le otorga ese poder. También configuró "hostPID: true", lo que le dio la capacidad de acceder a todos los demás procesos en el host y escribir en cualquier lugar del sistema de archivos root del host. Esta configuración no era necesaria y ha sido eliminada. Solo eres vulnerable si presentas una vulnerabilidad adicional (por ejemplo, un error en Kubernetes) o una mala configuración que permite a un atacante ejecutar código dentro del pod de Weave Net. No es conocido ningún error de este tipo en el momento de la publicación, y no se conocen casos en los que han sido explotadas. Weave Net versión 2.8.0, elimina la configuración de hostPID y mueve la instalación del plugin CNI hacia un contenedor de inicio. Los usuarios que no actualicen a la versión 2.8.0, pueden editar la línea hostPID en su manifiesto DaemonSet para decir falso en lugar de verdadero, organizar alguna otra forma de instalar plugins CNI (por ejemplo, Ansible) y eliminar esos montajes del manifiesto DaemonSet
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2021

Vulnerabilidad en el almacenamiento de un archivo ejecutable en el servidor y la carga en un diseño xml en OpenMage en Magento (CVE-2020-26252)

Fecha de publicación:
20/01/2021
Idioma:
Español
OpenMage es una alternativa impulsada por la comunidad a Magento CE. En OpenMage versiones anteriores a 19.4.10 y 20.0.6, se presenta una vulnerabilidad que permite una ejecución de código remota. En las versiones afectadas, un administrador con permiso para actualizar los datos del producto es capaz de almacenar un archivo ejecutable en el servidor y cargarlo por medio de un diseño xml. Las últimas versiones de OpenMage desde 19.4.10 y 20.0.6, tienen este problema solucionado
Gravedad CVSS v3.1: ALTA
Última modificación:
28/01/2021

Vulnerabilidad en determinados endpoints de la API REST de Cisco Data Center Network Manager (DCNM) (CVE-2021-1247)

Fecha de publicación:
20/01/2021
Idioma:
Español
Varias vulnerabilidades en determinados endpoints de la API REST de Cisco Data Center Network Manager (DCNM), podrían permitir a un atacante remoto autenticado ejecutar comandos SQL arbitrarios en un dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en determinados endpoints de la API REST de Cisco Data Center Network Manager (DCNM) (CVE-2021-1248)

Fecha de publicación:
20/01/2021
Idioma:
Español
Varias vulnerabilidades en determinados endpoints de la API REST de Cisco Data Center Network Manager (DCNM), podrían permitir a un atacante remoto autenticado ejecutar comandos SQL arbitrarios en un dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM) (CVE-2021-1250)

Fecha de publicación:
20/01/2021
Idioma:
Español
Varias vulnerabilidades en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM), podrían permitir a un atacante remoto con privilegios de operador de red conducir un ataque de tipo cross-site scripting (XSS) o un ataque de descarga de archivo reflejado (RFD) contra un usuario de la interfaz. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los productos Cisco SD-WAN (CVE-2021-1241)

Fecha de publicación:
20/01/2021
Idioma:
Español
Varias vulnerabilidades en los productos Cisco SD-WAN, podrían permitir a un atacante remoto no autenticado ejecutar ataques de denegación de servicio (DoS) contra un dispositivo afectado. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el endpoint de la API REST de Cisco Data Center Network Manager (DCNM) (CVE-2021-1235)

Fecha de publicación:
20/01/2021
Idioma:
Español
Una vulnerabilidad en la CLI del Software Cisco SD-WAN vManage, podría permitir a un atacante local autenticado leer archivos de bases de datos confidenciales en un sistema afectado. La vulnerabilidad es debido a una autorización de usuario insuficiente. Un atacante podría explotar esta vulnerabilidad mediante el acceso al vshell de un sistema afectado. Una explotación con éxito podría permitir al atacante leer archivos desde la base de datos del sistema de archivos del sistema operativo subyacente
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/01/2021

Vulnerabilidad en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM) (CVE-2021-1249)

Fecha de publicación:
20/01/2021
Idioma:
Español
Varias vulnerabilidades en la interfaz de administración basada en web de Cisco Data Center Network Manager (DCNM), podrían permitir a un atacante remoto con privilegios de operador de red conducir un ataque de tipo cross-site scripting (XSS) o un ataque de descarga de archivo reflejado (RFD) contra un usuario de la interfaz. Para obtener más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración web en los parámetros de URL en una petición HTTP en Cisco Smart Software Manager Satellite (CVE-2021-1218)

Fecha de publicación:
20/01/2021
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web de Cisco Smart Software Manager Satellite, podría permitir a un atacante remoto autenticado redireccionar a un usuario hacia a una página web no deseada. La vulnerabilidad es debido a una comprobación inapropiada de entrada de los parámetros de URL en una petición HTTP que es enviada hacia un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada que podría hacer que la aplicación web redireccionar la petición hacia una URL maliciosa específica. Una explotación con éxito podría permitir al atacante redireccionar a un usuario a un sitio web malicioso
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/01/2021

Vulnerabilidad en las credenciales estáticas en Cisco Smart Software Manager Satellite (CVE-2021-1219)

Fecha de publicación:
20/01/2021
Idioma:
Español
Una vulnerabilidad en Cisco Smart Software Manager Satellite, podría permitir a un atacante local autenticado acceder a información confidencial en un sistema afectado. La vulnerabilidad es debido a una protección insuficiente de las credenciales estáticas en el software afectado. Un atacante podría explotar esta vulnerabilidad al obtener acceso a la credencial estática almacenada en el dispositivo local. Una explotación con éxito podría permitir al atacante visualizar credenciales estáticas, que el atacante podría usar para llevar a cabo futuros ataques
Gravedad CVSS v3.1: ALTA
Última modificación:
28/01/2021