Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una claves RSA en keypair (CVE-2021-41117)

Fecha de publicación:
11/10/2021
Idioma:
Español
keypair es un generador de claves RSA PEM escrito en javascript. keypair implementa un montón de primitivas criptográficas por sí mismo o tomando prestado de otras bibliotecas cuando es posible, incluyendo node-forge. Se detectó un problema en el que esta biblioteca genera claves RSA idénticas a las usadas en SSH. Esto significa que la biblioteca está generando valores P, Q (y por lo tanto N) idénticos, lo cual, en términos prácticos, es imposible con claves RSA-2048. Generar valores idénticos, repetidamente, indica un problema de generación de números aleatorios pobre, o, un manejo inapropiado de la salida del CSPRNG. Problema 1: Generación inapropiada de números aleatorios ("GHSL-2021-1012"). La biblioteca no se basa completamente en un CSPRNG proporcionado por la plataforma, sino que usa su propio enfoque CMAC basado en contadores. Donde las cosas van inapropiadamente es al sembrar la implementación de CMAC con datos aleatorios "true" en la función "defaultSeedFile". Para sembrar el generador de AES-CMAC, la biblioteca toma dos enfoques diferentes dependiendo del entorno de ejecución de JavaScript. En un navegador, la biblioteca usa ["window.crypto.getRandomValues()"](https://github.com/juliangruber/keypair/blob/87c62f255baa12c1ec4f98a91600f82af80be6db/index.js#L971). Sin embargo, en un entorno de ejecución nodeJS, el objeto "window" no está definido, por lo que se recurre a una solución mucho menos segura, que presenta un bug. Parece que la librería intenta usar el CSPRNG de node cuando es posible, desafortunadamente, parece que el objeto "crypto" es nulo porque se declaró una variable con el mismo nombre, y se estableció como "null". La ruta del CSPRNG del nodo nunca se toma. Sin embargo, cuando "window.crypto.getRandomValues()" no está disponible, se usa un generador de números aleatorios LCG de Lehmer para sembrar el contador CMAC, y el LCG es sembrado con "Math.random". Mientras que esto es pobre y probablemente calificaría en un fallo de seguridad en sí mismo, no explica la extrema frecuencia en la que se producen claves duplicadas. El principal fallo: la salida del LCG de Lehmer está codificada incorrectamente. La [línea][https://github.com/juliangruber/keypair/blob/87c62f255baa12c1ec4f98a91600f82af80be6db/index.js#L1008] específica con el fallo es: "b.putByte(String.fromCharCode(next & 0xFF))" La [definición](https://github.com/juliangruber/keypair/blob/87c62f255baa12c1ec4f98a91600f82af80be6db/index.js#L350-L352) de "putByte" es "util.ByteBuffer.prototype.putByte = function(b) {this.data += String.fromCharCode(b);};". Simplificado, esto es "String.fromCharCode(String.fromCharCode(next & 0xFF))". El doble "String.fromCharCode" es casi seguro que no es intencionado y es el origen de una semilla débil. Esto no resulta en un error. Hace que la mayor parte del buffer contenga ceros. Al estar enmascarando con 0xFF, podemos determinar que el 97% de las salidas del LCG se convierten en ceros. Las únicas salidas que resultan en valores significativos son las salidas 48 a 57, inclusive. El impacto es que cada byte en la semilla RNG presenta un 97% de posibilidades de ser 0 debido a una conversión incorrecta. Cuando no lo es, los bytes son del 0 al 9. En resumen, hay tres preocupaciones inmediatas: 1. La biblioteca presenta una ruta de retorno de números aleatorios no segura. Lo ideal es que la biblioteca requiriera un CSPRNG fuerte en lugar de intentar usar un LCG y "Math.random". 2. La librería no usa correctamente un generador de números aleatorios fuerte cuando se ejecuta en NodeJS, incluso cuando un CSPRNG fuerte está disponible. 3. La ruta de retorno tiene un problema en la implementación donde la mayoría de los datos de la semilla serán efectivamente cero. Debido a la pobre generación de números aleatorios, keypair genera claves RSA que son relativamente fáciles de adivinar. Esto podría permitir a un atacante descifrar mensajes confidenciales o conseguir acceso autorizado a una cuenta perteneciente a la víctima
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/10/2021

Vulnerabilidad en la identidad del usuario en Hero-CT060 (CVE-2021-37123)

Fecha de publicación:
11/10/2021
Idioma:
Español
Se presenta una vulnerabilidad de autenticación inapropiada en Hero-CT060 versiones anteriores a 1.0.0.200. La vulnerabilidad es debido a que cuando un usuario quiere hacer determinada operación, el software no comprueba suficientemente la identidad del usuario. Una explotación con éxito podría permitir al atacante hacer determinadas operaciones que el usuario se supone que no puede hacer
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/10/2021

Vulnerabilidad en el servidor de exacqVision (CVE-2021-27664)

Fecha de publicación:
11/10/2021
Idioma:
Español
Bajo determinadas configuraciones, un usuario remoto no autenticado podría tener acceso a las credenciales almacenadas en el servidor de exacqVision
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/10/2021

Vulnerabilidad en un script en el servidor exacqVision (CVE-2021-27665)

Fecha de publicación:
11/10/2021
Idioma:
Español
Un usuario remoto no autenticado podría explotar una potencial condición de desbordamiento de enteros en el servidor exacqVision con un script especialmente diseñado y causar una condición de denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
16/10/2021

Vulnerabilidad en onCreate de BluetoothPairingDialog (CVE-2021-0583)

Fecha de publicación:
11/10/2021
Idioma:
Español
En onCreate de BluetoothPairingDialog, se presenta una posible forma de habilitar Bluetooth sin el consentimiento del usuario debido a un ataque de tapjacking/overlay. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución User necesarios. Se necesita la interacción del usuario para la explotación. Producto: Android, Versiones: Android-9 Android-10, ID de Android: A-182282956
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en la acción plugin_offline_installer AJAX en el plugin Access Demo Importer de WordPress (CVE-2021-39317)

Fecha de publicación:
11/10/2021
Idioma:
Español
Un plugin de WordPress y varios temas de WordPress desarrollados por AccessPress Themes son vulnerables a la carga de archivos maliciosos a través de la acción plugin_offline_installer AJAX debido a la falta de una comprobación de capacidad en la función plugin_offline_installer_callback que se encuentra en el archivo /demo-functions.php o /welcome.php de los productos afectados. La lista completa de los productos afectados y sus versiones se encuentra a continuación: Plugin de WordPress: AccessPress Demo Importer versiones anteriores o iguales a 1.0.6 WordPress Themes: accesspress-basic versiones anteriores o iguales a 3.2.1 accesspress-lite versiones anteriores o iguales a 2.92 accesspress-mag versiones anteriores o iguales a 2.6.5 accesspress-parallax versiones anteriores o iguales a 4.5 accesspress-root versiones anteriores o iguales a 2.5 accesspress-store versiones anteriores o iguales a 2.4.9 agency-lite versiones anteriores o iguales a 1.1. 6 arrival versiones anteriores o iguales a 1.4.2 bingle versiones anteriores o iguales a 1.0.4 bloger versiones anteriores o iguales a 1.2.6 brovy versiones anteriores o iguales a 1.3 construction-lite versiones anteriores o iguales a 1.2.5 doko versiones anteriores o iguales a 1.0.27 edict-lite versiones anteriores o iguales a 1.1.4 eightlaw-lite versiones anteriores o iguales a 2.1.5 eightmedi-lite versiones anteriores o iguales a 2.1.8 eight-sec versiones anteriores o iguales a 1.1.4 eightstore-lite versiones anteriores o iguales a 1.2.5 enlighten versiones anteriores o iguales a 1. 3.5 fotography versiones anteriores o iguales a 2.4.0 opstore versiones anteriores o iguales a 1.4.3 parallaxsome versiones anteriores o iguales a 1.3.6 punte versiones anteriores o iguales a 1.1.2 revolve versiones anteriores o iguales a 1.3.1 ripple versiones anteriores o iguales a 1.2.0 sakala versiones anteriores o iguales a 1.0.4 scrollme versiones anteriores o iguales a 2.1.0 storevilla versiones anteriores o iguales a 1.4.1 swing-lite versiones anteriores o iguales a 1.1.9 the100 versiones anteriores o iguales a 1.1.2 the-launcher versiones anteriores o iguales a 1.3. 2 the-monday versiones anteriores o iguales a 1.4.1 ultra-seven versiones anteriores o iguales a 1.2.8 uncode-lite versiones anteriores o iguales a 1.3.3 vmag versiones anteriores o iguales a 1.2.7 vmagazine-lite versiones anteriores o iguales a 1.3.5 vmagazine-news versiones anteriores o iguales a 1.0.5 wpparallax versiones anteriores o iguales a 2.0.6 wp-store versiones anteriores o iguales a 1.1.9 zigcy-baby versiones anteriores o iguales a 1.0.6 zigcy-cosmetics versiones anteriores o iguales a 1.0.5 zigcy-lite versiones anteriores o iguales a 2.0.9
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2022

Vulnerabilidad en la etiqueta html preg patterns filter sin "//" en la función descript() en PHPFusion (CVE-2021-40541)

Fecha de publicación:
11/10/2021
Idioma:
Español
PHPFusion versión 9.03.110, está afectado por una vulnerabilidad de tipo cross-site scripting (XSS) en la etiqueta html preg patterns filter sin "//" en la función descript() Un usuario autenticado puede desencadenar un ataque de tipo XSS añadiendo "//" al final del texto
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2021

Vulnerabilidad en el archivo webroot/dzz/attach/Uploader.class.php en Dzzoffice (CVE-2021-40191)

Fecha de publicación:
11/10/2021
Idioma:
Español
Dzzoffice versión 2.02.1, está afectada por una vulnerabilidad de tipo cross-site scripting (XSS) debido a una falta de saneo de los datos de entrada en todas las funciones de carga en el archivo webroot/dzz/attach/Uploader.class.php y devuelve una respuesta errónea en content-type de los datos de salida en webroot/dzz/attach/controller.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/10/2021

Vulnerabilidad en el comando chmod en el servidor rConfig (CVE-2021-29005)

Fecha de publicación:
11/10/2021
Idioma:
Español
Se presenta un permiso no seguro del comando chmod en el servidor rConfig versión 3.9.6. Después de instalar rConfig el usuario de apache puede ejecutar chmod como root sin contraseña, que puede permitir a un atacante con bajo privilegio conseguir acceso de root en el servidor
Gravedad CVSS v3.1: ALTA
Última modificación:
18/10/2021

Vulnerabilidad en el archivo Ajax_url_encode.php en el parámetro link_url en Opensis-Classic (CVE-2021-40542)

Fecha de publicación:
11/10/2021
Idioma:
Español
Opensis-Classic versión 8.0, está afectada por una vulnerabilidad de tipo cross-site scripting (XSS). Un usuario no autenticado puede inyectar y ejecutar código JavaScript mediante el parámetro link_url en el archivo Ajax_url_encode.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/10/2021

Vulnerabilidad en el archivo PasswordCheck.php en dos parámetros $_GET["usrid"] y $_GET["prof_id"] en Opensis-Classic (CVE-2021-40543)

Fecha de publicación:
11/10/2021
Idioma:
Español
Opensis-Classic Versión 8.0 está afectado por una vulnerabilidad de inyección SQL debido a una falta de saneo de los datos de entrada en dos parámetros $_GET["usrid"] y $_GET["prof_id"] en el archivo PasswordCheck.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/10/2021

Vulnerabilidad en rConfig (CVE-2021-29006)

Fecha de publicación:
11/10/2021
Idioma:
Español
rConfig versión 3.9.6, está afectado por una vulnerabilidad de divulgación de archivos locales. Un usuario autenticado puede descargar con éxito cualquier archivo en el servidor
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2022