Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en de la función "memcpy" en un valor "Encrypted GTK" como parte del 4-way-handshake de WPA2 en Realtek RTL8710 (CVE-2020-27302)

Fecha de publicación:
04/06/2021
Idioma:
Español
Un desbordamiento del búfer de la pila en el Realtek RTL8710 (y otros dispositivos basados en Ameba) puede conllevar a una ejecución de código remota por medio de la función "memcpy", cuando un atacante en el rango de la Wi-Fi envía un valor "Encrypted GTK" diseñado como parte del 4-way-handshake de WPA2
Gravedad CVSS v3.1: ALTA
Última modificación:
14/06/2021

Vulnerabilidad en la función "AES_UnWRAP" en un valor "Encrypted GTK" como parte del 4-way-handshake de WPA2 en Realtek RTL8710 (CVE-2020-27301)

Fecha de publicación:
04/06/2021
Idioma:
Español
Un desbordamiento del búfer de la pila en Realtek RTL8710 (y otros dispositivos basados en Ameba) puede conllevar a una ejecución de código remota por medio de la función "AES_UnWRAP", cuando un atacante en el alcance del Wi-Fi envía un valor "Encrypted GTK" diseñado como parte del 4-way-handshake de WPA2
Gravedad CVSS v3.1: ALTA
Última modificación:
14/06/2021

Vulnerabilidad en la clave AES fija para el contenedor inner en la función tpm2_import en tpm2-tools (CVE-2021-3565)

Fecha de publicación:
04/06/2021
Idioma:
Español
Se ha encontrado un fallo en tpm2-tools en versiones anteriores a 5.1.1 y versiones anteriores a la 4.3.2. La función tpm2_import usaba una clave AES fija para el contenedor inner, permitiendo potencialmente a un atacante MITM desenvolver la parte interna y revelar la clave que está siendo importada. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el mensaje ICMPv6 en el manejador para una opción de enrutamiento en FreeBSD (CVE-2020-7469)

Fecha de publicación:
04/06/2021
Idioma:
Español
En FreeBSD versiones 12.2-STABLE anteriores a r367402, versiones 11.4-STABLE anteriores a r368202, versiones 12.2-RELEASE anteriores a p1, versiones 12.1-RELEASE anteriores a p11 y versiones 11.4-RELEASE anteriores a p5, el manejador para una opción de enrutamiento almacena en caché un puntero en el búfer de paquetes que contiene el mensaje ICMPv6. Sin embargo, cuando se procesan opciones posteriores, el búfer de paquetes puede ser liberado, renderizando el puntero inválido en caché. La pila de la red puede luego desreferenciar el puntero, potencialmente desencadenando un uso de la memoria previamente liberada
Gravedad CVSS v3.1: ALTA
Última modificación:
31/05/2022

Vulnerabilidad en los datos del canal de autenticación en OpenVPN Access Server (CVE-2020-15077)

Fecha de publicación:
04/06/2021
Idioma:
Español
OpenVPN Access Server versiones 2.8.7 y anteriores, permiten a atacantes remotos omitir la autenticación y los datos del canal de control de acceso en servidores configurados con autenticación diferida, que puede ser usado para desencadenar potencialmente nuevos filtrados de información
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2022

Vulnerabilidad en los datos de token de autenticación en la fase de autenticación del usuario en OpenVPN Access Server (CVE-2020-36382)

Fecha de publicación:
04/06/2021
Idioma:
Español
OpenVPN Access Server versiones 2.7.3 a 2.8.7, permite a atacantes remotos desencadenar una aserción durante la fase de autenticación del usuario por medio de datos de token de autenticación incorrectos en una fase temprana de la autenticación del usuario, resultando en una denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022

Vulnerabilidad en las cargas de trabajo individuales en un nodo del clúster en Clustered Data ONTAP. (CVE-2021-26994)

Fecha de publicación:
04/06/2021
Idioma:
Español
Clustered Data ONTAP versiones anteriores a 9.7P13 y 9.8P3, son susceptibles a una vulnerabilidad que podría permitir a cargas de trabajo individuales causar una Denegación de Servicio (DoS) en un nodo del clúster
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/06/2021

Vulnerabilidad en Linux (CVE-2021-3489)

Fecha de publicación:
04/06/2021
Idioma:
Español
La función eBPF RINGBUF bpf_ringbuf_reserve() del kernel de Linux no comprobaba que el tamaño asignado fuera menor que el tamaño del ringbuf, lo que permitía a un atacante realizar escrituras fuera de los límites del kernel y, por tanto, la ejecución de código arbitrario. Este problema se solucionó a través del commit 4b81ccebaeee ("bpf, ringbuf: Deny reserve of buffers larger than ringbuf") (v5.13-rc4) y se retroalimentó a los kernels estables en versiones v5.12.4, v5.11.21 y v5.10.37. Se introdujo a través de 457f44363a88 ("bpf: Implementar búfer de anillo BPF y soporte de verificador para ello") (v5.8-rc1)
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2021

Vulnerabilidad en Linux Kernel (CVE-2021-3490)

Fecha de publicación:
04/06/2021
Idioma:
Español
El seguimiento de los límites de la ALU32 de eBPF para las operaciones por bits (AND, OR y XOR) en el kernel de Linux no actualizaba correctamente los límites de 32 bits, lo que podía convertirse en lecturas y escrituras fuera de los límites en el kernel de Linux y, por tanto, en la ejecución de código arbitrario. Este problema fue corregido a través del commit 049c4e13714e ("bpf: Fix alu32 const subreg bound tracking on bitwise operations") (v5.13-rc4) y retrocedido a los kernels estables en v5.12.4, v5.11.21 y v5.10.37. Los problemas de AND/OR fueron introducidos por el commit 3f50f132d840 ("bpf: Verifier, do explicit ALU32 bounds tracking") (5.7-rc1) y la variante XOR fue introducida por 2921c90d4718 ("bpf:Fix a verifier failure with xor") ( 5.10-rc1)
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2021

Vulnerabilidad en kernel de Linux (CVE-2021-3491)

Fecha de publicación:
04/06/2021
Idioma:
Español
El subsistema io_uring del kernel de Linux permitía saltarse el límite MAX_RW_COUNT en la operación PROVIDE_BUFFERS, lo que llevaba a utilizar valores negativos en mem_rw al leer /proc//mem. Esto podía utilizarse para crear un desbordamiento de la pila que conducía a la ejecución de código arbitrario en el kernel. Se solucionó mediante el commit d1f82808877b ("io_uring: truncate lengths larger than MAX_RW_COUNT on provide buffers") (v5.13-rc1) y se retroalimentó a los kernels estables en versiones v5.12.4, v5.11.21 y v5.10.37. Se introdujo en ddf0322db79c ("io_uring: add IORING_OP_PROVIDE_BUFFERS") (v5.7-rc1).
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2021

Vulnerabilidad en Luca (CVE-2021-33839)

Fecha de publicación:
04/06/2021
Idioma:
Español
Luca a través de la versión 1.7.4 en Android permite a los atacantes remotos obtener información sensible sobre el seguimiento de COVID-19 porque el código QR de una Ubicación Pública puede ser confundido intencionalmente con el código QR de una Reunión Privada
Gravedad CVSS v3.1: ALTA
Última modificación:
07/06/2021

Vulnerabilidad en Luca (CVE-2021-33840)

Fecha de publicación:
04/06/2021
Idioma:
Español
El servidor de Luca hasta la versión 1.1.14 permite a los atacantes remotos provocar una denegación de servicio (inserción de muchos registros falsos relacionados con COVID-19) porque los datos del número de teléfono carecen de firma digital
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022