Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Aruba AirWave Management Platform (CVE-2021-25163)

Fecha de publicación:
29/04/2021
Idioma:
Español
Se detectó una vulnerabilidad de tipo XML external entity remota en Aruba AirWave Management Platform versiones anteriores a 8.2.12.1. Aruba ha publicado parches para AirWave Management Platform que abordan esta vulnerabilidad de seguridad
Gravedad CVSS v3.1: ALTA
Última modificación:
03/05/2021

Vulnerabilidad en GNU Wget (CVE-2021-31879)

Fecha de publicación:
29/04/2021
Idioma:
Español
GNU Wget versiones hasta 1.21.1, no omite el encabezado Authorization tras un redireccionamiento a un origen diferente, un problema relacionado con CVE-2018-1000007
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2022

Vulnerabilidad en una fuente de dependencia basada en el número de versión de una gema más alto en Bundler (CVE-2020-36327)

Fecha de publicación:
29/04/2021
Idioma:
Español
Bundler versiones 1.16.0 hasta 2.2.9 y versiones 2.2.11 hasta 2.2.16, a veces elige una fuente de dependencia basada en el número de versión de una gema más alto, lo que significa que se puede elegir una gema falsa que se encuentre en una fuente pública, incluso si la elección deseada fue una gema privada que depende de otra gema privada de la que depende explícitamente la aplicación. NOTA: no es correcto usar CVE-2021-24105 para cada problema de "Dependency Confusion" en cada producto
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo mjs_json.c en la función mjs_json_parse en Cesanta MongooseOS mJS (CVE-2021-31875)

Fecha de publicación:
29/04/2021
Idioma:
Español
En el archivo mjs_json.c en Cesanta MongooseOS mJS 1.26, una cadena JSON formada maliciosamente puede desencadenar un desbordamiento de búfer en la región heap de la memoria por un paso en la función mjs_json_parse, lo que potencialmente puede conllevar a un redireccionamiento del flujo de control
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/08/2024

Vulnerabilidad en Aviatrix VPN Client en Windows (CVE-2021-31776)

Fecha de publicación:
29/04/2021
Idioma:
Español
Aviatrix VPN Client versiones anteriores a 2.14.14 en Windows, presenta una ruta de búsqueda sin comillas que habilita una escalada de privilegios local al usuario SYSTEM, si la máquina está configurada inapropiadamente para permitir a usuarios sin privilegios escribir en directorios que se supone que están restringidos a administradores
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2021

Vulnerabilidad en el proceso named en una consulta para un registro en BIND (CVE-2021-25215)

Fecha de publicación:
29/04/2021
Idioma:
Español
En BIND versiones 9.0.0 posteriores a 9.11.29, versiones 9.12.0 posteriores a 9.16.13, y BIND versiones 9.9.3-S1 posteriores a 9.11.29-S1 y versiones 9.16.8-S1 posteriores a 9.16.13-S1 de BIND Supported Preview Edition, así como versiones de lanzamiento 9.17.0 posteriores a 9.17.11 de la rama de desarrollo de BIND versión 9.17, cuando una versión vulnerable de named recibe una consulta para un registro que desencadena un fallo descrito anteriormente, el proceso named terminará debido a un comprobación de afirmación fallido. La vulnerabilidad afecta a todas las ramas de BIND 9 que se mantienen actualmente (9.11, 9.11-S, 9.16, 9.16-S, 9.17), así como a todas las demás versiones de BIND 9
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en las opciones de configuración tkey-gssapi-keytab o tkey-gssapi-credential en servidores de BIND (CVE-2021-25216)

Fecha de publicación:
29/04/2021
Idioma:
Español
En BIND versiones 9.5.0 posteriores a 9.11.29, versiones 9.12.0 posteriores a 9.16.13, y BIND versiones 9.11.3-S1 posteriores a 9.11.29-S1 y versiones 9.16.8-S1 posteriores a 9.16.13-S1 de BIND Supported Preview Edition, así como las versiones 9.17.0 posteriores 9.17.1 de la rama de desarrollo BIND 9.17, los servidores BIND son vulnerables si ejecutan una versión afectada y están configurados para usar las funcionalidades GSS-TSIG. En una configuración que usa la configuración predeterminada de BIND, la ruta del código vulnerable no está expuesta, pero un servidor puede volverse vulnerable al ajustar valores explícitamente para las opciones de configuración tkey-gssapi-keytab o tkey-gssapi-credential. Aunque la configuración predeterminada no es vulnerable, GSS-TSIG es usado con frecuencia en redes donde BIND está integrado con Samba, así como en entornos de servidores mixtos que combinan servidores BIND con controladores de dominio de Active Directory. Para los servidores que cumplen con estas condiciones, la implementación de ISC SPNEGO es vulnerable a varios ataques, dependiendo de la arquitectura de la CPU para la que se construyó BIND: Para binarios con nombre compilados para plataformas de 64 bits, este fallo puede ser usado para desencadenar una sobrelectura del búfer, conllevando a un bloqueo del servidor. Para binarios con nombre compilados para plataformas de 32 bits, este fallo puede ser usado para desencadenar un bloqueo del servidor debido a un desbordamiento del búfer y posiblemente también para lograr la Ejecución de Código Remota. Hemos determinado que las implementaciones estándar de SPNEGO están disponibles en las bibliotecas MIT y Heimdal Kerberos, que admiten una amplia gama de sistemas operativos, lo que hace que la implementación de ISC sea innecesaria y obsoleta. Por lo tanto, para reducir la superficie de ataque para los usuarios de BIND, eliminaremos la implementación de ISC SPNEGO en las versiones de abril de BIND 9.11 y 9. 16 (ya se había eliminado de BIND 9.17). Normalmente no eliminaríamos algo de una ESV (versión de soporte extendido) estable de BIND, pero dado que las bibliotecas del sistema pueden reemplazar la implementación de ISC SPNEGO, hemos hecho una excepción en este caso por razones de estabilidad y seguridad
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/05/2022

Vulnerabilidad en algunos paquetes npm en CKEditor 5 (CVE-2021-21391)

Fecha de publicación:
29/04/2021
Idioma:
Español
CKEditor 5 proporciona una solución de edición WYSIWYG. Este CVE afecta a los siguientes paquetes npm: ckeditor5-engine, ckeditor5-font, ckeditor5-image, ckeditor5-list, ckeditor5-markdown-gfm, ckeditor5-media-embed, ckeditor5-paste-from-office y ckeditor5-widget. Después de una auditoría interna, se detectó una vulnerabilidad de denegación de servicio de expresión regular (ReDoS) en varios paquetes de CKEditor 5. La vulnerabilidad permitió abusar de determinadas expresiones regulares, lo que podría causar una perdida significativa del rendimiento, lo que causaría la congelación de la pestaña del navegador. Afecta a todos los usuarios que usan los paquetes CKEditor 5 enumerados anteriormente en la versión anterior a 26.0.0 e incluyéndola. El problema ha sido reconocido y parcheado. La corrección estará disponible en la versión 27.0.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la función "getPackedPackage" en el paquete "@prisma/sdk" en Prisma para Node.js y TypeScript (CVE-2021-21414)

Fecha de publicación:
29/04/2021
Idioma:
Español
Prisma es un ORM de código abierto para Node.js y TypeScript. Al día de hoy, no tenemos conocimiento de ningún usuario de Prisma o consumidor externo del paquete "@prisma/sdk" que esté afectado por esta vulnerabilidad de seguridad. Este problema puede conllevar a una ejecución de código remota si un cliente de la biblioteca llama al método vulnerable con una entrada que no es confiable. Solo afecta a la función "getPackedPackage" y esta función no es anunciada y solo es usada para pruebas y construcción de nuestra CLI, no se encontró ningún código malicioso después de comprobar nuestra base de código
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2022

Vulnerabilidad en un IXFR malformado en el proceso named en BIND (CVE-2021-25214)

Fecha de publicación:
29/04/2021
Idioma:
Español
En BIND versiones 9.8.5 posteriores a 9.8.8, versiones 9.9.3 posteriores a 9.11.29, versiones 9.12.0 posteriores a 9.16.13, y BIND versiones 9.9.3-S1 posteriores a 9.11.29-S1 y versiones 9.16.8-S1 posteriores a 9.16.13-S1 de BIND 9 Supported Preview Edition, así como versiones de lanzamiento 9.17.0 posteriores a 9.17.11 de la rama de desarrollo de BIND versión 9.17, cuando una versión vulnerable de named recibe un IXFR malformado que desencadena el fallo descrito anteriormente, el proceso named finalizará debido a una aserción fallida la próxima vez que se actualice la zona secundaria transferida
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el componente Media Server de Avaya Equinox Conferencing (CVE-2020-7037)

Fecha de publicación:
28/04/2021
Idioma:
Español
Una vulnerabilidad XML External Entities (XXE) en el componente Media Server de Avaya Equinox Conferencing que podría permitir a un atacante remoto autenticado conseguir acceso de lectura a la información almacenada en un sistema afectado o incluso potencialmente conllevar a una denegación de servicio. Las versiones afectadas de Avaya Equinox Conferencing incluyen todas las versiones 9.x anteriores a 9.1.11. Equinox Conferencing ahora se ofrece como Avaya Meetings Server
Gravedad CVSS v3.1: ALTA
Última modificación:
07/05/2021

Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core) (CVE-2021-2321)

Fecha de publicación:
28/04/2021
Idioma:
Español
Una vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core). La versión compatible que está afectada es la versión anterior a 6.1.20. La vulnerabilidad fácilmente explotable permite a un atacante muy privilegiado iniciar sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox para comprometer Oracle VM VirtualBox. Mientras la vulnerabilidad está en Oracle VM VirtualBox, los ataques pueden afectar significativamente a productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden resultar en el acceso no autorizado a datos críticos o acceso completo a todos los datos accesibles de Oracle VM VirtualBox. CVSS 3.1 Puntuación Base 6.0 (Impactos de Confidencialidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/05/2021