Términos de Vulnerabilidades
60 terms
Vulnerabilidad
Debilidad en un sistema, aplicación o proceso que un atacante puede explotar para vulnerar la confidencialidad, integridad o disponibilidad.
CVE (Common Vulnerabilities and Exposures)
Catálogo público que asigna un identificador único a cada vulnerabilidad divulgada para referenciarla de forma inequívoca en todo el sector.
CWE (Common Weakness Enumeration)
Taxonomía comunitaria de tipos de debilidades de software y hardware: las clases de defecto que originan vulnerabilidades.
CVSS (Common Vulnerability Scoring System)
Marco abierto, mantenido por FIRST, que produce una puntuación de severidad 0–10 para una vulnerabilidad según sus características de explotación e impacto.
EPSS (Exploit Prediction Scoring System)
Modelo basado en datos, mantenido por FIRST, que estima la probabilidad de que un CVE sea explotado en la naturaleza en los próximos 30 días.
Vulnerabilidad explotada conocida (KEV)
CVE que CISA (EE. UU.) confirma como activamente explotada y añade a su catálogo público KEV, imponiendo plazos de remediación a las agencias federales.
Vulnerabilidad de día cero
Fallo de seguridad desconocido por el fabricante (o sin parche disponible) en el momento de su descubrimiento o explotación.
Vulnerabilidad N-day
Vulnerabilidad divulgada públicamente y ya con parche disponible, pero aún explotable en sistemas que no se han actualizado.
Exploit
Código, datos o técnica que aprovecha una vulnerabilidad para provocar un comportamiento no previsto, como ejecución de código, escalada de privilegios o fuga de información.
Exploit de día cero
Código de explotación funcional para una vulnerabilidad que el fabricante aún desconoce o para la que no hay parche, de gran valor para los atacantes.
Exploit armado
Exploit fiable y desarrollado por completo, listo para uso real, integrado típicamente en malware, marcos de intrusión o procedimientos de atacante.
Exploit de prueba de concepto
Código mínimo, normalmente no armado, que demuestra que una vulnerabilidad es real y explotable, publicado típicamente con fines de investigación o divulgación coordinada.
Desbordamiento de búfer
Fallo de seguridad de memoria en el que un programa escribe más allá del final de un búfer asignado, corrompiendo memoria adyacente y a menudo permitiendo ejecución de código.
Vulnerabilidad de desbordamiento de pila
Desbordamiento de búfer en la pila del programa que normalmente sobrescribe la dirección de retorno guardada o punteros locales para redirigir la ejecución.
Desbordamiento de heap
Desbordamiento de búfer en memoria dinámica que suele corromper metadatos del asignador, punteros a funciones o tablas virtuales de objetos.
Desbordamiento de entero
Defecto en el que una operación aritmética produce un valor fuera del rango representable del tipo entero, con efectos de envoltorio o truncamiento críticos para la seguridad.
Vulnerabilidad de cadena de formato
Fallo causado por pasar entrada controlada por el usuario como cadena de formato a funciones tipo printf, permitiendo lecturas o escrituras arbitrarias en memoria.
Uso después de liberar
Fallo de memoria en el que un programa sigue usando memoria ya liberada, lo que suele permitir controlar el estado de objetos y secuestrar la ejecución.
Doble liberación
Fallo de memoria en el que el mismo bloque del heap se libera dos veces, corrompiendo metadatos del asignador y a menudo permitiendo ejecución de código arbitraria.
Condición de carrera
Defecto en el que la seguridad o corrección del sistema depende del momento u orden de operaciones concurrentes, permitiendo a un atacante intercalar acciones y eludir comprobaciones.
Vulnerabilidad TOCTOU
Condición de carrera entre la comprobación y el uso, en la que el estado verificado por una decisión de seguridad cambia antes de ejecutar la acción correspondiente.
Desreferencia de puntero nulo
Fallo en el que un programa lee o escribe a través de un puntero cuyo valor es nulo (o inválido), provocando normalmente un cierre del proceso y, a veces, posibilitando explotación.
Corrupción de memoria
Término paraguas para vulnerabilidades en las que un programa escribe fuera de los límites previstos, comprometiendo seguridad de tipos, flujo de control o integridad de datos.
Fuga de memoria
Defecto en el que memoria que ya no se necesita no se devuelve al asignador, agotando progresivamente la memoria disponible y degradando o bloqueando el sistema.
Ataque de canal lateral
Ataque que recupera secretos observando características físicas o de implementación —tiempo, consumo, emisiones electromagnéticas, cachés, señales acústicas— en lugar de fallos lógicos.
Ataque de tiempo
Ataque de canal lateral que recupera información secreta midiendo cuánto tarda una operación con distintas entradas.
Spectre
Familia de ataques microarquitectónicos que abusan de la ejecución especulativa de la CPU para filtrar datos a través de canales laterales de caché entre fronteras de seguridad.
Meltdown
Vulnerabilidad microarquitectónica (CVE-2017-5754) que permite a código sin privilegios leer memoria del kernel aprovechando la ejecución fuera de orden y una verificación de permisos retardada.
Rowhammer
Vulnerabilidad hardware en DRAM en la que activar repetidamente una fila de memoria provoca cambios de bits en filas físicamente adyacentes, vulnerando la integridad de la memoria.
Ataque de arranque en frío
Ataque físico que recupera claves criptográficas y otros secretos de la RAM apagando rápidamente y releyendo la memoria volátil antes de que su contenido se degrade por completo.
Inyección de fallos
Categoría de ataques físicos o lógicos que provocan condiciones anómalas en hardware o software para eludir controles de seguridad o filtrar secretos.
Troyano de hardware
Modificación maliciosa de un circuito integrado, introducida en diseño o fabricación, que desencadena comportamientos encubiertos como fuga de datos o denegación de servicio.
Escalada de privilegios
Clase de vulnerabilidades que permite al atacante obtener permisos superiores a los concedidos inicialmente, por ejemplo pasar de usuario normal a administrador.
Escalada vertical de privilegios
Fallo que permite a un usuario de bajo privilegio obtener derechos más altos, normalmente administrador, root o SYSTEM.
Escalada horizontal de privilegios
Fallo que permite a un usuario acceder a recursos o acciones de otro usuario con el mismo nivel de privilegio, sin obtener derechos superiores.
Autenticación rota
Categoría de vulnerabilidades en la que fallos de autenticación o gestión de sesión permiten al atacante suplantar a usuarios legítimos o tomar cuentas.
Control de acceso roto
Clase de vulnerabilidades en la que las reglas de autorización faltan o se aplican mal, permitiendo a los usuarios acciones o datos fuera de sus privilegios.
Referencia directa insegura a objetos (IDOR)
Fallo de control de acceso en el que la aplicación expone referencias internas a objetos y permite al usuario cambiarlas para acceder a datos que no le pertenecen.
Asignación masiva
Vulnerabilidad en la que la aplicación enlaza ciegamente campos del cliente a propiedades internas, permitiendo al atacante establecer atributos que no debería controlar.
Manipulación de parámetros
Ataque en el que el adversario modifica parámetros de peticiones HTTP, cookies o campos ocultos para manipular el comportamiento de la aplicación.
División de respuestas HTTP
Vulnerabilidad de inyección donde caracteres CR/LF en la entrada del usuario obligan al servidor a emitir respuestas HTTP adicionales controladas por el atacante.
HTTP Request Smuggling
Ataque que aprovecha discrepancias entre un proxy front-end y un servidor back-end sobre dónde termina una petición HTTP, para colar una segunda petición oculta.
Ataque de desync HTTP
Forma moderna de HTTP request smuggling que desincroniza una cadena de proxies y servidores para inyectar tráfico malicioso en las conexiones de otros usuarios.
Envenenamiento de caché
Ataque que almacena una respuesta maliciosa en una caché compartida para que otros usuarios reciban después el contenido del atacante.
Engaño de caché web
Ataque en el que una URL maliciosa engaña a una caché intermedia para almacenar la respuesta autenticada y sensible de la víctima bajo una ruta cacheable públicamente.
Inyección de cabecera Host
Vulnerabilidad en la que la aplicación confía en la cabecera HTTP Host (o X-Forwarded-Host) para construir URLs, permitiendo redirigir usuarios o envenenar cachés.
Contaminación de prototipos
Vulnerabilidad de JavaScript en la que una entrada no confiable modifica Object.prototype, inyectando propiedades en todos los objetos y alterando el comportamiento o llegando a RCE.
Deserialización insegura
Vulnerabilidad en la que una aplicación deserializa datos no confiables, permitiendo al atacante instanciar objetos arbitrarios y, a menudo, lograr ejecución remota de código.
Log4Shell (CVE-2021-44228)
Vulnerabilidad crítica de ejecución remota de código de diciembre de 2021 en Apache Log4j 2, que permitía ejecutar código arbitrario al registrar una sola cadena JNDI.
Heartbleed (CVE-2014-0160)
Lectura excesiva de buffer de 2014 en la extensión heartbeat de TLS de OpenSSL que permitía leer hasta 64 KB de memoria por petición, filtrando claves, sesiones y contraseñas.
Shellshock (CVE-2014-6271)
Vulnerabilidad de 2014 en GNU Bash que permitía ejecutar comandos arbitrarios al fijar variables de entorno especialmente diseñadas y pasarlas a Bash a través de otros programas.
EternalBlue (CVE-2017-0144)
Exploit desarrollado por la NSA para una vulnerabilidad de ejecución remota de código en SMBv1 de Microsoft de 2017, filtrado por Shadow Brokers y usado por WannaCry y NotPetya.
PrintNightmare (CVE-2021-34527)
Vulnerabilidad de 2021 en el servicio Print Spooler de Windows que permitía a un usuario sin privilegios instalar un driver malicioso y ejecutar código como SYSTEM.
Spring4Shell
Spring4Shell — definition coming soon.
ProxyShell
ProxyShell — definition coming soon.
ProxyLogon
ProxyLogon — definition coming soon.
Dirty COW
Dirty COW — definition coming soon.
GHOST Vulnerability
GHOST Vulnerability — definition coming soon.
POODLE Attack
POODLE Attack — definition coming soon.
DROWN Attack
DROWN Attack — definition coming soon.