Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en métodos de varias clases que implícitamente usan el método Kernel.open de Ruby en Mechanize (CVE-2021-21289)

Fecha de publicación:
02/02/2021
Idioma:
Español
Mechanize es una biblioteca de ruby ??de código abierto que facilita la interacción web automatizada. En Mechanize desde versión 2.0.0 y versiones anteriores a 2.7.7, se presenta una vulnerabilidad de inyección de comandos. Las versiones afectadas de mechanize permiten a unos comandos del Sistema Operativo ser inyectados usando métodos de varias clases que implícitamente usan el método Kernel.open de Ruby. Una explotación es posible solo si es usada una entrada que no sea confiable como nombre de archivo local y sea pasada a cualquiera de estas llamadas: Mechanize::CookieJar#load, Mechanize::CookieJar#save_as, Mechanize#download, Mechanize::Download#save, Mechanize::File#save y Mechanize::FileResponse#read_body. Esto es corregido en versión 2.7.7
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el componente TIBCO EBX Web Server de TIBCO EBX de TIBCO Software Inc (CVE-2021-23271)

Fecha de publicación:
02/02/2021
Idioma:
Español
El componente TIBCO EBX Web Server de TIBCO EBX de TIBCO Software Inc, contiene una vulnerabilidad que teóricamente permite a un atacante poco privilegiado con acceso a la red ejecutar un ataque de tipo Cross Site Scripting (XSS) Almacenado en el sistema afectado. Las versiones afectadas son TIBCO EBX de TIBCO Software Inc: versiones 5.9.12 y anteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la funcionalidad whitelist domain en OAuth2 Proxy (CVE-2021-21291)

Fecha de publicación:
02/02/2021
Idioma:
Español
OAuth2 Proxy es un proxy inverso de código abierto y un servidor de archivos estáticos que proporciona autenticación usando Proveedores (Google, GitHub y otros) para comprobar cuentas por correo electrónico, dominio o grupo. En OAuth2 Proxy versiones anteriores a 7.0.0, para los usuarios que usan la funcionalidad whitelist domain, se podría haber permitido como redireccionamiento un dominio que terminara de manera similar al dominio deseado. Por ejemplo, si se configuró un dominio de lista blanca para ".example.com", la intención es que se permitan los subdominios de example.com. En su lugar, "example.com" y "badexample.com" también podrían coincidir. Esto es corregido en versión 7.0.0 en adelante. Como solución alternativa, se puede deshabilitar la funcionalidad whitelist domain y ejecutar instancias de proxy OAuth2 separadas para cada subdominio
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/02/2021

Vulnerabilidad en aplicaciones en contenedores que confían en las conexiones localhost en Podman (CVE-2021-20199)

Fecha de publicación:
02/02/2021
Idioma:
Español
Los contenedores Rootless se ejecutan con Podman, reciben todo el tráfico con una dirección IP de origen 127.0.0.1 (incluyendo desde hosts remotos). Esto afecta a las aplicaciones en contenedores que confían en las conexiones localhost (127.0.01) por defecto y no requieren autenticación. Este problema afecta a Podman versión 1.8.0 en adelante
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2021

Vulnerabilidad en "dotty" (CVE-2021-25912)

Fecha de publicación:
02/02/2021
Idioma:
Español
Una vulnerabilidad de contaminación del prototipo en "dotty" versiones 0.0.1 hasta 0.1.0, permite a atacantes causar una denegación de servicio y puede conllevar a una ejecución de código remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en la implementación secp256k1 en el archivo elliptic/ec/key.js en el paquete elliptic. (CVE-2020-28498) (CVE-2020-28498)

Fecha de publicación:
02/02/2021
Idioma:
Español
El paquete elliptic anterior a la versión 6.5.4 es vulnerable a problemas criptográficos a través de la implementación secp256k1 en elliptic/ec/key.js. No hay ninguna comprobación para confirmar que el punto de la clave pública que se pasa a la función derive existe realmente en la curva secp256k1. Esto resulta en la posibilidad de que la clave privada utilizada en esta implementación sea revelada después de realizar una serie de operaciones ECDH
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2024

Vulnerabilidad en el archivo freediskspace.js en el paquete freediskspace (CVE-2020-7775)

Fecha de publicación:
02/02/2021
Idioma:
Español
Esto afecta a todas las versiones del paquete freediskspace. La vulnerabilidad surge de una neutralización inapropiada de argumentos en la línea 71 del archivo freediskspace.js
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/02/2021

Vulnerabilidad en un manifiesto de imagen en Docker (CVE-2021-21285)

Fecha de publicación:
02/02/2021
Idioma:
Español
En Docker versiones anteriores a 9.03.15, 20.10.3, se presenta una vulnerabilidad en la que al extraer un manifiesto de imagen de Docker malformado intencionalmente, bloquea al demonio dockerd. Las versiones 20.10.3 y 19.03.15 contienen parches que impiden al demonio bloquearse
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2022

Vulnerabilidad en la opción --userns-remap en "/var/lib/docker/(remapping)" en Docker (CVE-2021-21284)

Fecha de publicación:
02/02/2021
Idioma:
Español
En Docker versiones anteriores a 9.03.15, 20.10.3, se presenta una vulnerabilidad que involucra la opción --userns-remap en la que un acceso a una root reasignada permite una escalada de privilegios a la root actual. Cuando se usa "--userns-remap", si el usuario root en el espacio de nombres reasignado tiene acceso al sistema de archivos del host, puede modificar archivos en "/var/lib/docker/(remapping)" que causa la escritura de archivos con privilegios extendidos. Las versiones 20.10.3 y 19.03.15 contienen parches que evitan una escalada de privilegios del usuario reasignado
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2022

Vulnerabilidad en las API expuestas por el servidor de loklak (CVE-2020-15097)

Fecha de publicación:
02/02/2021
Idioma:
Español
loklak es una aplicación de servidor de código abierto que puede recopilar mensajes de varias fuentes, incluyendo Twitter. El servidor contiene un índice de búsqueda y una interfaz de intercambio de índices de igual a igual. Todos los mensajes son almacenados en un índice elasticsearch. En loklak menor o igual al commit 5f48476, se presenta una vulnerabilidad de salto de ruta. Una comprobación insuficiente de la entrada en las API expuestas por el servidor de loklak permitió una vulnerabilidad de salto de directorio. Cualquier configuración del administrador y los archivos legibles por la aplicación disponibles en el sistema de archivos alojados pueden ser recuperados por el atacante. Además, el contenido controlado por el usuario podría escribirse en cualquier configuración de administrador y archivos legibles por la aplicación. Esto ha sido parcheado en el commit 50dd692. Los usuarios deberán actualizar sus instancias alojadas de loklak para no ser vulnerables a esta explotación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/02/2021

Vulnerabilidad en el nombre de archivo of o un nombre de archivo vacío en el cliente rcp en MIT krb5-appl (CVE-2019-25018)

Fecha de publicación:
02/02/2021
Idioma:
Español
En el cliente rcp en MIT krb5-appl versiones hasta 1.0.3, los servidores maliciosos podrían omitir unas restricciones de acceso previstas por medio del nombre de archivo of o un nombre de archivo vacío, similar al CVE-2018-20685 y CVE-2019-7282. El impacto está modificando los permisos del directorio de destino en el lado del cliente. NOTA: MIT krb5-appl no es compatible con versiones anteriores, pero algunas distribuciones de Linux lo entregan. El código afectado se eliminó del producto MIT Kerberos 5 (también se conoce como krb5) compatible hace muchos años, en la versión 1.8
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la implementación de rcp en el archivo .ssh/allowed_keys en MIT krb5-appl (CVE-2019-25017)

Fecha de publicación:
02/02/2021
Idioma:
Español
Se detectó un problema en rcp en MIT krb5-appl versiones hasta 1.0.3. Debido a que la implementación de rcp es derivado desde rcp 1983, el servidor elige qué archivos y directorios son enviados al cliente. Sin embargo, el cliente rcp solo lleva a cabo una comprobación superficial del nombre del objeto devuelto (solo se evitan los ataques de saltos de directorio). Un servidor rcp malicioso (o un atacante Man-in-The-Middle) puede sobrescribir archivos arbitrarios en el directorio de destino del cliente rcp. Si una operación recursiva (-r) se produce, el servidor también puede manipular subdirectorios (por ejemplo, para sobrescribir el archivo .ssh/allowed_keys). Este problema es similar al CVE-2019-6111 y CVE-2019-7283. NOTA: MIT krb5-appl no es compatible con versiones anteriores, pero algunas distribuciones de Linux lo entregan. El código afectado es removido del producto MIT Kerberos 5 (también se conoce como krb5) compatible hace muchos años, en la versión 1.8
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021