Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un paquete Modbus en Rockwell Automation MicroLogix 1400 (CVE-2021-22659)

Fecha de publicación:
25/03/2021
Idioma:
Español
Rockwell Automation MicroLogix 1400 versión 21.6 y anteriores, puede permitir a un atacante remoto no autenticado enviar un paquete Modbus especialmente diseñado que le permita al atacante recuperar o modificar valores aleatorios en el registro. Si es explotado con éxito, esto puede conllevar a un desbordamiento del búfer que resulte en una condición de denegación de servicio. El LED de FALLO parpadeará en ROJO y es posible que se pierdan las comunicaciones. Una recuperación de la condición de denegación de servicio requiere que el fallo sea eliminado por usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
31/03/2021

Vulnerabilidad en una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en el instalador de Bosch Monitor Wall (CVE-2020-6789)

Fecha de publicación:
25/03/2021
Idioma:
Español
Cargar una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en el instalador de Bosch Monitor Wall versiones hasta 10.00.0164 incluyéndola, permite a un atacante ejecutar código arbitrario en el sistema de una víctima. Un requisito previo es que la víctima sea engañada para colocar una DLL maliciosa en el mismo directorio desde el que se inicia el instalador
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2021

Vulnerabilidad en una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en el instalador de Bosch Configuration Manager (CVE-2020-6788)

Fecha de publicación:
25/03/2021
Idioma:
Español
Cargar una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en el instalador de Bosch Configuration Manager versiones hasta 7.21.0078 incluyéndola, permite a un atacante ejecutar código arbitrario en el sistema de una víctima. Un requisito previo es que la víctima sea engañada para colocar una DLL maliciosa en el mismo directorio desde el que se inicia el instalador
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2021

Vulnerabilidad en una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en el instalador de Bosch Video Client (CVE-2020-6787)

Fecha de publicación:
25/03/2021
Idioma:
Español
Cargar una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en el instalador de Bosch Video Client versiones hasta 1.7.6.079 incluyéndola, permite a un atacante ejecutar código arbitrario en el sistema de una víctima. Un requisito previo es que la víctima sea engañada para colocar una DLL maliciosa en el mismo directorio desde el que se inicia el instalador
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2021

Vulnerabilidad en una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en el instalador de Bosch Video Recording Manager (CVE-2020-6786)

Fecha de publicación:
25/03/2021
Idioma:
Español
Cargar una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en el instalador de Bosch Video Recording Manager versiones hasta 3.82.0055 para 3.82 incluyéndola, versiones hasta 3.81.0064 para 3.81 y 3.71 y anteriores, potencialmente permite a un atacante ejecutar código arbitrario en el sistema de una víctima. Un requisito previo es que la víctima sea engañada para colocar una DLL maliciosa en el mismo directorio desde el que se inicia el instalador
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2021

Vulnerabilidad en una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en Bosch BVMS y BVMS Viewer (CVE-2020-6785)

Fecha de publicación:
25/03/2021
Idioma:
Español
Cargar una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en Bosch BVMS y BVMS Viewer en las versiones 10.1.0, 10.0.1, 10.0.0 y 9.0.0 y anteriores, permite a un atacante ejecutar código arbitrario en el sistema de una víctima. Esto afecta tanto al instalador como a la aplicación instalada. Esto también afecta a Bosch DIVAR IP 7000 R2, Bosch DIVAR IP all-in-one 5000 y Bosch DIVAR IP all-in-one 7000 con instaladores y versiones instaladas de BVMS anteriores a BVMS 10.1.1
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2021

Vulnerabilidad en la aplicación IP Helper portatil en una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en Bosch IP Helper (CVE-2020-6771)

Fecha de publicación:
25/03/2021
Idioma:
Español
Cargar una DLL mediante un Elemento de Ruta de Búsqueda no Controlada en Bosch IP Helper versiones hasta 1.00.0008 incluyéndola, permite a un atacante ejecutar código arbitrario en el sistema de una víctima. Un requisito previo es que la víctima sea engañada para colocar una DLL maliciosa en el mismo directorio de aplicaciones que la aplicación IP Helper portatil
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2021

Vulnerabilidad en un ejecutable mediante un Elemento de Ruta de Búsqueda no Controlada en el instalador de Bosch Video Streaming Gateway (CVE-2020-6790)

Fecha de publicación:
25/03/2021
Idioma:
Español
Llamar un ejecutable mediante un Elemento de Ruta de Búsqueda no Controlada en el instalador de Bosch Video Streaming Gateway versiones hasta 6.45.10 incluyéndola, permite a un atacante ejecutar código arbitrario en el sistema de la víctima. Un requisito previo es que la víctima sea engañada para colocar un exe malicioso en el mismo directorio desde el que se inicia el instalador
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2021

Vulnerabilidad en Autenticación en Micro Focus Access Manager Product (CVE-2021-22496)

Fecha de publicación:
25/03/2021
Idioma:
Español
Una vulnerabilidad de Omisión de Autenticación en Micro Focus Access Manager Product afecta a todas las versiones anteriores a 4.5.3.3. La vulnerabilidad podría causar una filtración de información
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un mensaje ClientHello de renegociación en un servidor OpenSSL TLS (CVE-2021-3449)

Fecha de publicación:
25/03/2021
Idioma:
Español
Un servidor OpenSSL TLS puede cometer un fallo si un cliente envía un mensaje ClientHello de renegociación diseñado maliciosamente. Si una renegociación de TLSv1.2 ClientHello omite la extensión signature_algorithms (donde estaba presente en el ClientHello inicial), pero incluye una extensión signature_algorithms_cert, se producirá una desreferencia del puntero NULL, lo que conllevará un bloqueo y un ataque de denegación de servicio. Un servidor solo es vulnerable si tiene TLSv1.2 y la renegociación habilitada (que es la configuración predeterminada). Los clientes de OpenSSL TLS no están afectados por este problema. Todas las versiones de OpenSSL versión 1.1.1 están afectadas por este problema. Los usuarios de estas versiones deben actualizar a OpenSSL versión 1.1.1k. OpenSSL versión 1.0.2 no está afectado por este problema. Corregido en OpenSSL versión 1.1.1k (Afectadas versiones 1.1.1-1.1.1j)
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2024

Vulnerabilidad en el flag X509_V_FLAG_X509_STRICT en OpenSSL (CVE-2021-3450)

Fecha de publicación:
25/03/2021
Idioma:
Español
El flag X509_V_FLAG_X509_STRICT permite llevar a cabo comprobaciones de seguridad adicionales de los certificados presentes en una cadena de certificados. No está establecido por defecto. A partir de la versión 1.1.1h de OpenSSL, se añadió como comprobación estricta adicional la de no permitir certificados en la cadena que tengan parámetros de curva elíptica codificados explícitamente. Un error en la implementación de esta comprobación significaba que el resultado de una comprobación previa para confirmar que los certificados de la cadena son certificados de CA válidos fueron sobrescritos. De este modo, se omite la comprobación de que los certificados que no son de CA no deben poder emitir otros certificados. Si se ha configurado un "purpose", se presenta la posibilidad de comprobar posteriormente que el certificado es una CA válida. Todos los valores de "purpose" implementados en libcrypto llevan a cabo esta comprobación. Por lo tanto, cuando se establece un propósito, la cadena de certificados seguirá siendo rechazada inclusive cuando se haya usado el flag strict. Se establece un propósito por defecto en las rutinas de verificación de certificados de cliente servidor de libssl, pero puede ser anulado o eliminado por una aplicación. Para que se vea afectada, una aplicación debe establecer explícitamente el flag de verificación X509_V_FLAG_X509_STRICT y no establecer un propósito para la verificación de certificados o, en el caso de las aplicaciones de cliente o servidor TLS, anular el propósito por defecto. Este problema afecta a las versiones 1.1.1h y posteriores de OpenSSL. Los usuarios de estas versiones deben actualizar a OpenSSL versión 1.1.1k. OpenSSL versión 1.0.2 no está afectado por este problema. Corregido en OpenSSL versión 1.1.1k (Afectadas versiones 1.1.1h-1.1.1j)
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el instalador de Duo Authentication Proxy (CVE-2021-1492)

Fecha de publicación:
25/03/2021
Idioma:
Español
El instalador de Duo Authentication Proxy anterior a versión 5.2.1, no comprobaba apropiadamente las rutas de instalación de archivos. Esto permite a un atacante con privilegios de usuario local coaccionar al instalador para que escriba en directorios privilegiados arbitrarios. Si tiene éxito, un atacante puede manipular los archivos usados por el instalador de Duo Authentication Proxy, causar una denegación de servicio (DoS) al eliminar archivos o reemplazar archivos del sistema para lograr potencialmente una elevación de privilegios. Esto solo se puede explotar durante nuevas instalaciones, mientras el instalador se está ejecutando, y no es explotable una vez finalizada la instalación. Las versiones 5.2.1 del instalador de Duo Authentication Proxy solucionan este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2021