Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la biblioteca @ronomon/open (CVE-2021-29300)

Fecha de publicación:
24/05/2021
Idioma:
Español
La biblioteca @ronomon/open versiones anteriores a 1.5.2, es vulnerable a una vulnerabilidad de inyección de comandos que permitiría a un atacante remoto ejecutar comandos en el sistema si la biblioteca fue usada con una entrada no confiable
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/06/2022

Vulnerabilidad en el sandbox en un programa Wasm en Cranelift (CVE-2021-32629)

Fecha de publicación:
24/05/2021
Idioma:
Español
Cranelift es un generador de código abierto mantenido por Bytecode Alliance. Traduce una representación intermedia independiente del objetivo en código máquina ejecutable. Hay un error en la versión 0.73 del backend de Cranelift x64 que puede crear un escenario que podría dar lugar a una potencial fuga de la caja de arena en un programa Wasm. Este error se introdujo en el nuevo backend el 2020-09-08 y se incluyó por primera vez en una versión el 2020-09-30, pero el nuevo backend no era el predeterminado antes de 0.73. La versión 0.73 recientemente lanzada con la configuración por defecto, y las versiones anteriores con una bandera de construcción explícita para seleccionar el nuevo backend, son vulnerables. El fallo en cuestión realiza un signo-extensión en lugar de un cero-extensión en un valor cargado desde la pila, bajo un conjunto específico de circunstancias. Si se dan esas circunstancias, el fallo podría permitir el acceso a direcciones de memoria de hasta 2GiB antes del inicio de la pila del programa Wasm. Si el límite del heap es mayor que 2GiB, entonces sería posible leer memoria de un rango computable dependiente del tamaño del límite del heaps. El impacto de este error depende en gran medida de la implementación de la pila, específicamente: * si el heap tiene comprobaciones de límites, y * no depende exclusivamente de páginas de guardia, y * el límite del heap es de 2GiB o menor * entonces este fallo no puede ser usado para alcanzar memoria desde otro heap del programa Wasm. El impacto de la vulnerabilidad se mitiga si no hay memoria mapeada en el rango accesible usando este bug, por ejemplo, si hay una región de guardia de 2 GiB antes del heap del programa Wasm. El fallo en cuestión realiza un signo-extensión en lugar de un cero-extensión en un valor cargado desde la pila, cuando el asignador de registros recarga un valor entero derramado más estrecho que 64 bits. Esto interactúa mal con otra optimización: el selector de instrucciones elude un operador de extensión a cero de 32 a 64 bits cuando sabemos que una instrucción que produce un valor de 32 bits realmente pone a cero los 32 bits superiores de su registro de destino. Por lo tanto, nos basamos en estos bits a cero, pero el tipo del valor sigue siendo i32, y el derrame/recarga reconstituye esos bits como la extensión del signo del MSB de i32. Por lo tanto, el problema ocurriría cuando: * Un valor i32 en un programa Wasm es mayor o igual a 0x8000_0000; * El valor es derramado y recargado por el asignador de registros debido a la alta presión de registros en el programa entre la definición del valor y su uso; * El valor es producido por una instrucción que sabemos que es "especial" en el sentido de que pone a cero los 32 bits superiores de su destino: add, sub, mul, and, or; * El valor es entonces extendido a cero a 64 bits en el programa Wasm; * El valor de 64 bits resultante es utilizado. Bajo estas circunstancias hay un potencial escape de la caja de arena cuando el valor i32 es un puntero. El código habitual emitido para los accesos al heap extiende a cero la dirección del heap de Wasm, la añade a una base del heap de 64 bits, y accede a la dirección resultante. Si el zero-extend se convierte en un sign-extend, el programa podría llegar hacia atrás y acceder a la memoria hasta 2GiB antes del inicio de su heap. Además de evaluar la naturaleza del fallo de generación de código en Cranelift, también hemos determinado que, en circunstancias específicas, tanto Lucet como Wasmtime que utilizan esta versión de Cranelift pueden ser explotables. Consulte el aviso de GitHub mencionado para obtener más detalles
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en El paquete normalize-url para Node.js (CVE-2021-33502)

Fecha de publicación:
24/05/2021
Idioma:
Español
El paquete normalize-url versiones anteriores a 4.5.1, versiones 5.x anteriores a 5.3.1 y versiones 6.x anteriores a 6.0.1 para Node.js, presenta un problema de ReDoS (denegación de servicio de expresión regular) porque presenta un rendimiento exponencial para los datos: URL
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en el parámetro daohang o img POST en el archivo user/ztconfig.php en zzcms (CVE-2019-12348)

Fecha de publicación:
24/05/2021
Idioma:
Español
Se detectó un problema en zzcms versión 2019. La inyección SQL se presenta en el archivo user/ztconfig.php por medio del parámetro daohang o img POST
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/05/2021

Vulnerabilidad en un servidor web en los servicios UPnP locales en GUPnP (CVE-2021-33516)

Fecha de publicación:
24/05/2021
Idioma:
Español
Se detectó un problema en GUPnP versiones anteriores a 1.0.7 y 1.1.x y versiones 1.2.x anteriores a 1.2.5. Permite el reenlace de DNS. Un servidor web remoto puede explotar esta vulnerabilidad para engañar al navegador de la víctima para desencadenar acciones contra los servicios UPnP locales implementados usando esta biblioteca. Dependiendo del servicio afectado, esto podría usarse para exfiltración de datos, manipulación de datos, etc
Gravedad CVSS v3.1: ALTA
Última modificación:
28/05/2021

Vulnerabilidad en las credenciales de usuario en IBM Security Guardium (CVE-2021-20389)

Fecha de publicación:
24/05/2021
Idioma:
Español
IBM Security Guardium versión 11.2, almacena las credenciales de usuario en texto plano sin cifrar que puede ser leído por un usuario local.  IBM X-Force ID: 195770
Gravedad CVSS v3.1: ALTA
Última modificación:
25/05/2021

Vulnerabilidad en algoritmos criptográficos en IBM Security Guardium (CVE-2021-20419)

Fecha de publicación:
24/05/2021
Idioma:
Español
IBM Security Guardium versión 11.2, usa algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial. IBM X-Force ID: 196280
Gravedad CVSS v3.1: ALTA
Última modificación:
25/05/2021

Vulnerabilidad en credenciales embebidas en IBM Security Guardium (CVE-2021-20426)

Fecha de publicación:
24/05/2021
Idioma:
Español
IBM Security Guardium versión 11.2, contiene credenciales embebidas, como una contraseña o clave criptográfica, que usa para su propia autenticación entrante, comunicación saliente a componentes externos o cifrado de datos internos. IBM X-Force ID: 196313
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/05/2021

Vulnerabilidad en un mensaje de error técnico detallado en el navegador en IBM Security Guardium (CVE-2021-20428)

Fecha de publicación:
24/05/2021
Idioma:
Español
IBM Security Guardium versión 11.2, podría permitir a un atacante remoto conseguir información confidencial cuando es devuelto un mensaje de error técnico detallado en el navegador. Esta información podría ser usada en nuevos ataques contra el sistema. IBM X-Force ID: 196315
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/05/2021

Vulnerabilidad en el envío de una petición en IBM Security Guardium (CVE-2021-20557)

Fecha de publicación:
24/05/2021
Idioma:
Español
IBM Security Guardium versión 11.2, podría permitir a un atacante autenticado remoto ejecutar comandos arbitrarios en el sistema mediante el envío de una petición especialmente diseñada. IBM X-Force ID: 199184
Gravedad CVSS v3.1: ALTA
Última modificación:
25/05/2021

Vulnerabilidad en el envío de declaraciones SQL en IBM Security Guardium (CVE-2020-4990)

Fecha de publicación:
24/05/2021
Idioma:
Español
IBM Security Guardium versión 11.2 es vulnerable a una inyección SQL. Un atacante remoto podría enviar declaraciones SQL especialmente diseñadas, que podrían permitir al atacante visualizar, agregar, modificar o eliminar información en la base de datos del back-end. IBM X-Force ID: 192710
Gravedad CVSS v3.1: ALTA
Última modificación:
25/05/2021

Vulnerabilidad en el envío de una petición en IBM Security Guardium (CVE-2021-20385)

Fecha de publicación:
24/05/2021
Idioma:
Español
IBM Security Guardium versión 11.2, podría permitir a un atacante autenticado remoto ejecutar comandos arbitrarios en el sistema. Mediante el envío de una petición especialmente diseñada, un atacante podría explotar esta vulnerabilidad para ejecutar comandos arbitrarios en el sistema.  IBM X-Force ID: 195766
Gravedad CVSS v3.1: ALTA
Última modificación:
25/05/2021