Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función USB_HostProcessCallback() en NXP MCUXpresso SDK (CVE-2021-38258)

Fecha de publicación:
25/10/2021
Idioma:
Español
Se ha detectado que NXP MCUXpresso SDK versión v2.7.0, contiene un desbordamiento de búfer en la función USB_HostProcessCallback()
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2021

Vulnerabilidad en la función USB_HostParseDeviceConfigurationDescriptor() en NXP MCUXpresso SDK (CVE-2021-38260)

Fecha de publicación:
25/10/2021
Idioma:
Español
Se ha detectado que NXP MCUXpresso SDK versión v2.7.0, contiene un desbordamiento de búfer en la función USB_HostParseDeviceConfigurationDescriptor()
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2021

Vulnerabilidad en los mensajes de excepción literales al usuario en Nextcloud (CVE-2021-39223)

Fecha de publicación:
25/10/2021
Idioma:
Español
Nextcloud es una plataforma de productividad de código abierto y auto-alojada. La aplicación Nextcloud Richdocuments versiones anteriores a 3.8.6 y 4.2.3, devolvía mensajes de excepción literales al usuario. Esto podría resultar en una revelación de la ruta completa en los archivos compartidos. (por ejemplo, un atacante podría ver que el archivo "shared.txt" se encuentra dentro de "files/$username/Myfolder/Mysubfolder/shared.txt"). Es recomendado actualizar la aplicación Richdocuments a la versión 3.8.6 o 4.2.3. Como solución, deshabilite la aplicación Richdocuments en la configuración de la aplicación
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2021

Vulnerabilidad en los mensajes de excepción literales al usuario en Nextcloud (CVE-2021-39224)

Fecha de publicación:
25/10/2021
Idioma:
Español
Nextcloud es una plataforma de productividad de código abierto y auto-alojada. La aplicación Nextcloud OfficeOnline versiones anteriores a 1.1.1, devolvía mensajes de excepción literales al usuario. Esto podría resultar en una revelación de la ruta completa en los archivos compartidos. (por ejemplo, un atacante podría ver que el archivo "shared.txt" se encuentra dentro de "/files/$username/Myfolder/Mysubfolder/shared.txt"). Es recomendado actualizar la aplicación OfficeOnline a la versión 1.1.1. Como solución, se puede deshabilitar la aplicación OfficeOnline en la configuración de la aplicación
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2021

Vulnerabilidad en la autenticación de dos factores en Nextcloud (CVE-2021-41179)

Fecha de publicación:
25/10/2021
Idioma:
Español
Nextcloud es una plataforma de productividad de código abierto y auto-alojada. Nextcloud Server versiones 20.0.13, 21.0.5 y 22.2.0, la autenticación de dos factores no se aplicaba a las páginas marcadas como públicas. Por lo tanto, se podía acceder a cualquier página marcada como "@PublicPage" con una sesión de usuario válida que no estuviera autenticada. Esto afecta especialmente a la aplicación Nextcloud Talk, ya que podría aprovecharse para acceder a cualquier canal de chat privado sin pasar por el flujo de dos factores. Es recomendado actualizar el servidor Nextcloud a la versión 20.0.13, 21.0.5 o 22.2.0. No se presentan soluciones conocidas aparte de la actualización
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2021

Vulnerabilidad en las imágenes SVG en Nextcloud (CVE-2021-41178)

Fecha de publicación:
25/10/2021
Idioma:
Español
Nextcloud es una plataforma de productividad de código abierto y auto-alojada. Antes de las versiones 20.0.13, 21.0.5 y 22.2.0, una vulnerabilidad de salto de archivos hace que un atacante pueda descargar imágenes SVG arbitrarias del sistema anfitrión, incluyendo archivos proporcionados por el usuario. Esto también podría ser aprovechado en un ataque de tipo XSS/phishing, un atacante podría subir un archivo SVG malicioso que imita el formulario de inicio de sesión de Nextcloud y enviar un enlace especialmente diseñado a las víctimas. El riesgo de un ataque de tipo XSS en este caso está mitigado debido a que Nextcloud emplea una estricta Política de Seguridad de Contenidos que no permite la ejecución de JavaScript arbitrario. Es recomendado actualizar el servidor Nextcloud a la versión 20.0.13, 21.0.5 o 22.2.0. No se presentan soluciones conocidas aparte de la actualización
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2022

Vulnerabilidad en un backend de base de datos para limitación de velocidad en Nextcloud (CVE-2021-41177)

Fecha de publicación:
25/10/2021
Idioma:
Español
Nextcloud es una plataforma de productividad de código abierto y auto-alojada. En las versiones anteriores a 20.0.13, 21.0.5 y 22.2.0, Nextcloud Server no implementaba un backend de base de datos para fines de limitación de velocidad. Cualquier componente de Nextcloud que usara límites de velocidad (como "AnonRateThrottle" o "UserRateThrottle") no se limitaba por tanto en instancias que no tuvieran configurado un backend de caché de memoria. En el caso de una instalación por defecto, esto incluiría notablemente los límites de velocidad en los códigos de dos factores. Es recomendado actualizar el servidor Nextcloud a la versión 20.0.13, 21.0.5 o 22.2.0. Como solución, habilite un backend de caché de memoria en "config.php"
Gravedad CVSS v3.1: ALTA
Última modificación:
26/10/2022

Vulnerabilidad en una inundación SIP en FreeSWITCH (CVE-2021-41145)

Fecha de publicación:
25/10/2021
Idioma:
Español
FreeSWITCH es una pila de telecomunicaciones definida por software que permite la transformación digital de los conmutadores de telecomunicaciones propietarios a una implementación de software que se ejecuta en cualquier hardware básico. FreeSWITCH antes de la versión 1.10.7 es susceptible de denegación de servicio a través de la inundación SIP. Al inundar FreeSWITCH con mensajes SIP, se observó que después de un número de segundos el proceso era matado por el sistema operativo debido al agotamiento de la memoria. Abusando de esta vulnerabilidad, un atacante es capaz de colapsar cualquier instancia de FreeSWITCH inundándola con mensajes SIP, lo que lleva a una denegación de servicio. El ataque no requiere autenticación y puede llevarse a cabo a través de UDP, TCP o TLS. Este problema fue parcheado en la versión 1.10.7
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2022

Vulnerabilidad en las llamadas SRTP en FreeSWITCH (CVE-2021-41105)

Fecha de publicación:
25/10/2021
Idioma:
Español
FreeSWITCH es una Pila de Telecomunicaciones definida por Software que permite la transformación digital de los switches de telecomunicaciones propietarios a una implementación de software que se ejecuta en cualquier hardware básico. Cuando maneja llamadas SRTP, FreeSWITCH versiones anteriores a 1.10.7, es susceptible de una DoS donde las llamadas pueden ser terminadas por atacantes remotos. Este ataque puede ser realizado de forma continua, negando así las llamadas encriptadas durante el ataque. Cuando un puerto de medios que está manejando tráfico SRTP es inundado con un paquete SRTP especialmente diseñado, la llamada es terminada conllevando a una denegación del servicio. Este problema se reprodujo cuando es usado el mecanismo de intercambio de claves SDES en un entorno SIP, así como cuando es usado el mecanismo de intercambio de claves DTLS en un entorno WebRTC. La desconexión de la llamada se produce debido a la línea 6331 del archivo fuente "switch_rtp.c", que desconecta la llamada cuando el número total de errores SRTP alcanza un umbral embebido (100). Al abusar de esta vulnerabilidad, un atacante es capaz de desconectar cualquier llamada en curso que esté usando SRTP. El ataque no requiere autenticación ni ningún punto de apoyo especial en la red de la persona que llama o de la persona que recibe la llamada. Este problema está parcheado en la versión 1.10.7
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2022

Vulnerabilidad en Nextcloud (CVE-2021-39221)

Fecha de publicación:
25/10/2021
Idioma:
Español
Nextcloud es una plataforma de productividad de código abierto y auto-alojada. La aplicación Nextcloud Contacts versiones anteriores a 4.0.3, era vulnerable a una vulnerabilidad de tipo Cross-Site Scripting (XSS) almacenado. Para una explotación, un usuario tendría que hacer clic con el botón derecho del ratón en un archivo malicioso y abrir el archivo en una nueva pestaña. Debido a la estricta política de seguridad de contenidos incluida en Nextcloud, este problema no es explotable en los navegadores modernos que soportan la Política de Seguridad de Contenidos. Es recomendado actualizar la aplicación Nextcloud Contacts a la versión 4.0.3. Como solución, puede ser usado un navegador compatible con una Política de Seguridad de Contenidos
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2021

Vulnerabilidad en el filtro de privacidad en Nextcloud (CVE-2021-39220)

Fecha de publicación:
25/10/2021
Idioma:
Español
Nextcloud es una plataforma de productividad de código abierto y auto-alojada La aplicación Nextcloud Mail versiones anteriores a 1.10.4 y 1.11.0, no renderiza por defecto las imágenes en los correos electrónicos para no filtrar el estado de lectura o la IP del usuario. El filtro de privacidad no filtraba las imágenes con un protocolo relativo. Es recomendado actualizar la aplicación Nextcloud Mail a la versión 1.10.4 o 1.11.0. No se presentan soluciones conocidas aparte de la actualización
Gravedad CVSS v3.1: BAJA
Última modificación:
05/08/2022

Vulnerabilidad en el endpoint de cierre de sesión del Panel en Pterodactyl (CVE-2021-41176)

Fecha de publicación:
25/10/2021
Idioma:
Español
Pterodactyl es un panel de administración de servidores de juegos de código abierto construido con PHP 7, React y Go. En las versiones afectadas de Pterodactyl, un usuario malicioso puede desencadenar un cierre de sesión si un usuario que ha iniciado sesión visita un sitio web malicioso que realiza una petición al endpoint de cierre de sesión del Panel. Esto requiere un ataque dirigido contra una instancia específica del Panel y sólo sirve para cerrar la sesión del usuario. **No son filtrados los detalles del usuario ni están afectados los datos del usuario; en el peor de los casos se trata simplemente de una molestia.** Esto es corregido en la versión 1.6.3
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2021