Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los datos de savevm en el proceso de QEMU (CVE-2013-4536)

Fecha de publicación:
28/05/2021
Idioma:
Español
Un usuario capaz de alterar los datos de savevm (ya sea en el disco o por cable durante la migración) podría usar este fallo para corromper la memoria del proceso de QEMU en el host (de destino), lo que potencialmente podría resultar en una ejecución de código arbitraria en el host con los privilegios del proceso QEMU
Gravedad CVSS v3.1: ALTA
Última modificación:
03/03/2023

Vulnerabilidad en la función nginx ngx_http_auth_request_module en Authelia (CVE-2021-32637)

Fecha de publicación:
28/05/2021
Idioma:
Español
Authelia es un portal multifactor de inicio de sesión único para aplicaciones web. Esto afecta a usuarios que usan la función nginx ngx_http_auth_request_module con Authelia, permite a un individuo malicioso que diseña una petición HTTP malformada omitir el mecanismo de autenticación. Además, podría afectar teóricamente a otros servidores proxy, pero todos los que admitimos oficialmente, excepto nginx, no permiten rutas URI malformadas. El problema es rectificado por completo en la versión v4.29.3. Como este parche es relativamente sencillo, podemos realizar un backport a cualquier versión a pedido. Alternativamente, estamos proporcionando un parche de git para la versión 4.25.1, que debería ser relativamente sencillo de aplicar a cualquier versión, los parches de git para versiones específicas se pueden encontrar en las referencias. La solución alternativa más relevante es la actualización. También puede añadir un bloque que falle las peticiones que contengan un URI malformado en el bloque de localización interna
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/06/2021

Vulnerabilidad en registros DNS en los scripts "naptr-eduroam.sh" y "radsec-dynsrv.sh" de radsecproxy (CVE-2021-32642)

Fecha de publicación:
28/05/2021
Idioma:
Español
radsecproxy es un proxy RADIUS genérico que soporta transportes RADIUS UDP y TLS (RadSec). Una falta de comprobación de entrada en los scripts "naptr-eduroam.sh" y "radsec-dynsrv.sh" de radsecproxy puede conllevar a una inyección de configuración por medio de registros DNS de descubrimiento de peer radsec diseñados. Los usuarios están sujetos a una divulgación de información, una Denegación de Servicio, una Redirección de la conexión Radius a un servidor no autenticado que conlleva a un acceso a la red no autenticado. Los scripts de ejemplo actualizados están disponibles en la rama maestra y en la versión 1.9. Tome en cuenta que los scripts no forman parte del paquete de instalación y no son actualizados automáticamente. Si está usando los ejemplos, debe actualizarlos manualmente. Los scripts dyndisc funcionan independientemente del código radsecproxy. Los scripts actualizados pueden ser usados con cualquier versión de radsecproxy
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el puerto 102/tcp en diversos productos de la familia SIMATIC Drive Controller (CVE-2020-15782)

Fecha de publicación:
28/05/2021
Idioma:
Español
Se ha identificado una vulnerabilidad en la familia SIMATIC Drive Controller (Todas las versiones anteriores a la versión V2.9.2), SIMATIC ET 200SP Open Controller CPU 1515SP PC (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión V21.9), familia SIMATIC S7-1200 CPU (incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.5.0), familia SIMATIC S7-1500 CPU (incluyendo CPU ET200 relacionadas y variantes SIPLUS) (Todas las versiones anteriores a la versión V2.9.2), SIMATIC S7-1500 Software Controller (Todas las versiones anteriores a la versión V21.9), SIMATIC S7-PLCSIM Advanced (Todas las versiones anteriores a la versión V4.0), SINAMICS PERFECT HARMONY GH180 Drives (Unidades fabricadas antes de 2021-08-13), SINUMERIK MC (Todas las versiones anteriores a la versión V6.15), SINUMERIK ONE (Todas las versiones anteriores a la versión V6.15). Los dispositivos afectados son vulnerables a una omisión de protección de la memoria mediante una operación específica. Un atacante remoto no autenticado con acceso de red al puerto 102/tcp podría potencialmente escribir datos y código arbitrario en áreas de memoria protegidas o leer datos confidenciales para iniciar más ataques
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/09/2021

Vulnerabilidad en el cliente sync_repl en 389-ds-base (CVE-2021-3514)

Fecha de publicación:
28/05/2021
Idioma:
Español
Cuando es usado un cliente sync_repl en 389-ds-base, un atacante autenticado puede causar una desreferencia del puntero NULL usando una consulta especialmente diseñada, causando un bloqueo
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/04/2023

Vulnerabilidad en la función libradius(3) en FreeBSD (CVE-2021-29629)

Fecha de publicación:
28/05/2021
Idioma:
Español
En FreeBSD versiones 13.0-STABLE anteriores a n245765-bec0d2c9c841, versiones 12.2-STABLE anteriores a r369859, versiones 11.4-STABLE anteriores a r369866, versiones 13.0-RELEASE anteriores a p1, versiones 12.2-RELEASE anteriores a p7 y versiones 11.4-RELEASE anteriores a p10, una falta comprobación de mensaje en la función libradius(3) podría permitir a clientes o servidores maliciosos desencadenar una denegación de servicio en servidores o clientes vulnerables, respectivamente
Gravedad CVSS v3.1: ALTA
Última modificación:
16/05/2022

Vulnerabilidad en una llamada al sistema en las protecciones SMAP en FreeBSD (CVE-2021-29628)

Fecha de publicación:
28/05/2021
Idioma:
Español
En FreeBSD versiones 13.0-STABLE anteriores a n245764-876ffe28796c, versiones 12.2-STABLE anteriores a r369857, versiones 13.0-RELEASE anteriores a p1 y versiones 12.2-RELEASE anteriores a p7, una llamada al sistema que desencadena un fallo podría causar que las protecciones SMAP sean deshabilitadas durante la llamada al sistema. Esta debilidad podría ser combinada con otros bugs del kernel para diseñar una explotación
Gravedad CVSS v3.1: ALTA
Última modificación:
16/05/2022

Vulnerabilidad en las comprobaciones de permisos en la API de SmallRye (CVE-2020-1729)

Fecha de publicación:
28/05/2021
Idioma:
Español
Se encontró un fallo en la API de SmallRye versiones hasta 1.6.1. La API puede permitir a otro código ejecutarse dentro del servidor de aplicaciones para obtener potencialmente el ClassLoader, omitiendo las comprobaciones de permisos que deberían haberse aplicado. La mayor amenaza de esta vulnerabilidad es una amenaza a la confidencialidad de los datos. Esto es corregido en SmallRye versión 1.6.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/06/2021

Vulnerabilidad en el panel de control de Ceph en las implementaciones de los servicios de Ceph en ceph-ansible (CVE-2020-1716)

Fecha de publicación:
28/05/2021
Idioma:
Español
Se encontró un fallo en el playbook ceph-ansible donde contenía contraseñas embebidas que fueron usadas como contraseñas predeterminadas al implementar los servicios de Ceph. Cualquier atacante autenticado puede abusar de este fallo para forzar las implementaciones de Ceph y conseguir acceso de administrador a los clústeres de Ceph por medio del panel de control de Ceph para iniciar la lectura, escritura y eliminación de clústeres de Ceph y también modificar las configuraciones de los clústeres de Ceph. Las versiones anteriores a ceph-ansible 6.0.0alpha1 están afectadas
Gravedad CVSS v3.1: ALTA
Última modificación:
10/06/2021

Vulnerabilidad en unas líneas en el archivo src/interfaces/gtk/ec_gtk_conf.c en función gtkui_conf_read en la interfaz GTK en Ettercap (CVE-2010-3843)

Fecha de publicación:
28/05/2021
Idioma:
Español
La versión GTK de ettercap utiliza un archivo de configuración global en /tmp/.ettercap_gtk y no verifica la propiedad de este archivo. Cuando se analiza este archivo en busca de configuraciones en gtkui_conf_read() (src/interfacesgtk/ec_gtk_conf.c), una llamada a sscanf() no verificada permite que un archivo de configuraciones malintencionado desborde un búfer de tamaño estático en la pila
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en una respuesta HTTP en Squid (CVE-2021-33620)

Fecha de publicación:
28/05/2021
Idioma:
Español
Squid versiones anteriores a 4.15 y versiones 5.x anteriores a 5.0.6, permite a servidores remotos causar una denegación de servicio (afectando la disponibilidad para todos los clientes) por medio de una respuesta HTTP. El desencadenante del problema es un encabezado que puede esperarse que se presente en el tráfico HTTP sin ninguna intención maliciosa por parte del servidor
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en algunos dispositivos PON MDU de ZTE (CVE-2021-21734)

Fecha de publicación:
28/05/2021
Idioma:
Español
Algunos dispositivos PON MDU de ZTE almacenan información confidencial en texto plano, y los usuarios con autoridad de inicio de sesión pueden obtenerla al ingresar un comando. Esto afecta: dispositivo ZTE PON MDU ZXA10 F821 versión V1.7.0P3T22, ZXA10 F822 versión V1.4.3T6, ZXA10 F819 versión V1.2.1T5, ZXA10 F832 versión V1.1.1T7, ZXA10 F839 versión V1.1.0T8, ZXA10 F809 versión V3.2A10T1, ZXA10 F809 versión V3.2.1T1 F822P versión V1.1.1T7, ZXA10 F832 versión V2.00.00.01
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/06/2021