Couchbase Website
  • Productos
        • Plataforma

          • Couchbase CapellaBase de datos como servicio
        • Autogestionado

          • Servidor CouchbaseOn-prem, multicloud, comunidad
        • Servicios

          • Servicios de IA Desarrollo de agentes con IA y
            despliegue
          • Buscar en Texto completo, h铆brido, geoespacial, vectorial
          • M贸vilNoSQL integrado, sincronizaci贸n entre la nube y los bordes, offline-first
          • An谩lisis columnarAn谩lisis multifuente en tiempo real
        • Capacidades

          • Arquitectura en memoriaVelocidad, escala, disponibilidad
          • Crear aplicaciones flexiblesJSON, SQL++, multiuso
          • Automatizaci贸n en la nubeOperador de Kubernetes
          • Herramientas de desarrolloSDK, integraciones, Capella iQ
          • Servidor Couchbase EdgePara entornos con recursos limitados
        • 驴Por qu茅 Couchbase?

          Desarrolladores y empresas eligen Couchbase para sus aplicaciones de misi贸n cr铆tica.

          Ver por qu茅

          Migrar a Capella

          Principales razones para actualizar de Server Enterprise Edition a Couchbase Capella

          Ver por qu茅
  • Soluciones
        • Por caso de uso

          • Inteligencia artificial
          • Almacenamiento en cach茅 y gesti贸n de sesiones
          • Cat谩logo de productos adaptable
          • Personalizaci贸n y perfiles inteligentes
          • Servicios de campo adaptables
          • An谩lisis en tiempo real para la IA
          • Ver todos los casos de uso
        • Por sector

          • Servicios financieros
          • Juegos
          • Alta tecnolog铆a
          • Entretenimiento
          • Venta al por menor
          • Viajes y hosteler铆a
          • Ver todos los sectores
        • Por necesidad de aplicaci贸n

          • Rendimiento de las aplicaciones
          • Cargas de trabajo distribuidas
          • Flexibilidad de aplicaci贸n
          • M贸vil, IoT y Edge
          • Productividad de los desarrolladores
          • Alto coste de las operaciones
          • Ver todas las necesidades de aplicaci贸n
  • Recursos
        • Documentos populares

          • Visi贸n general de Capella
          • Visi贸n general del servidor
          • M贸vil y Edge
          • Conexi贸n de aplicaciones (SDK)
          • Tutoriales y muestras
          • Docs Inicio
        • Por funci贸n de desarrollador

          • Desarrollador de IA
          • Backend
          • Pila completa
          • M贸vil
          • Operaciones / DBA
          • Inicio Desarrolladores
        • Inicio r谩pido

          • Blogs
          • Retransmisiones web y eventos
          • V铆deos y presentaciones
          • Libros blancos
          • Formaci贸n y certificaci贸n
          • Foros
        • Centro de recursos

          Ver todos los recursos de Couchbase en un solo lugar

          Compru茅belo
  • Empresa
        • Acerca de

          • Qui茅nes somos
          • Liderazgo
          • Clientes
          • Inversores
          • Blog
          • Redacci贸n
          • Carreras profesionales
        • Asociaciones

          • Encontrar un socio
          • H谩gase socio
          • Registrar una operaci贸n
        • Nuestros servicios

          • Servicios profesionales
          • Apoyo a las empresas
        • Socios: Registrar una operaci贸n

          驴Listo para registrar un acuerdo con Couchbase?

          Ind铆quenos los datos de su socio y m谩s informaci贸n sobre el posible candidato que va a inscribir.

          Empieza aqu铆
          Marriott

          Marriott eligi贸 Couchbase frente a MongoDB y Cassandra por la fiabilidad de su experiencia de cliente personalizada.

          M谩s informaci贸n
  • Precios
  • Pruebe gratis
  • Iniciar sesi贸n
  • Spanish
    • Japanese
    • Portuguese
    • Korean
    • English
  • search
Couchbase Website

Alertas de Couchbase

Esta p谩gina enumera alertas y avisos cr铆ticos para Couchbase.

Mant茅ngase informado sobre las 煤ltimas alertas cr铆ticas y avisos para Couchbase Server suscribi茅ndose a nuestras notificaciones de actualizaci贸n. Para suscribirse, reg铆strese en nuestro sitio de soporte y siga este art铆culo: Anuncios - Soporte Couchbase

Alertas de seguridad para empresas

CVE Sinopsis Impacto (CVSS) Productos Afecta a la versi贸n Versi贸n fija Fecha de publicaci贸n

CVE-2025-49015

.NET SDK v3.7.1 y anteriores pod铆an omitir la verificaci贸n del nombre de host del certificado
En .NET SDK v3.7.1 y versiones anteriores, la verificaci贸n del nombre de host para certificados TLS no se aplicaba correctamente en todos los casos.

Medio
(4.9)

SDK .NET de Couchbase

3.7.0,
3.6.x,
3.5.x,
3.4.x,
3.3.x,
3.2.x,
3.1.x,
3.0.x

3.7.1

Junio de 2025

CVE-2024-30171
CVE-2024-29857
CVE-2024-30172

Actualiza Bouncy Castle a 1.79
Se ha descubierto un problema en las API de criptograf铆a Java de Bouncy Castle anteriores a la versi贸n 1.78. Se puede producir un bucle infinito de c贸digo de verificaci贸n Ed25519 mediante una firma y una clave p煤blica falsificadas.

Medio
(6.9)

Servidor Couchbase

Servidor
7.6.5,
7.6.4,
7.6.3,
7.6.2,
7.6.1,
7.6.0,
7.2.6,
7.2.5,
7.2.4,
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x

Servidor
7.6.6,
7.2.7

Mayo de 2025

CVE-2025-46619

Vulnerabilidad de inclusi贸n local de archivos identificada en Couchbase Server para Windows

Se ha descubierto un problema de seguridad en Couchbase Server para Windows que podr铆a permitir el acceso no autorizado a archivos confidenciales en el sistema. Dependiendo del nivel de privilegios, esta vulnerabilidad puede conceder acceso a archivos como / etc / passwd o / etc / shadow.

Alta
(8.7)

Servidor Couchbase

Servidor
7.6.3,
7.6.2,
7.6.1,
7.6.0,
7.2.6,
7.2.5,
7.2.4,
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x,
5.x,
4.x,
3.x,
2.x

Servidor
7.6.4,
7.2.7

Abril de 2025

CVE-2024-21235

Actualizar JDK a 17.0.13

Esta vulnerabilidad es dif铆cil de explotar, pero permite a un atacante no autenticado con acceso a la red a trav茅s de m煤ltiples protocolos comprometer potencialmente los productos afectados. Una explotaci贸n exitosa podr铆a resultar en actualizaciones no autorizadas, inserciones o eliminaciones de datos accesibles, as铆 como acceso de lectura no autorizado a ciertos subconjuntos de datos.

Medio
(4.8)

Servidor Couchbase

Servidor
7.6.3,
7.6.2,
7.6.1,
7.6.0,
7.2.6,
7.2.5,
7.2.4,
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x

Servidor
7.6.4,
7.2.7

Abril de 2025

CVE-2024-56178

Creaci贸n no autorizada de un usuario con funciones elevadas

Un usuario con el rol security_admin_local podr铆a crear un nuevo usuario en un grupo que tiene el rol 'admin', otorgando potencialmente privilegios elevados m谩s all谩 de los permisos previstos.

Medio
(6.9)

Servidor Couchbase

Servidor
7.6.3,
7.6.2,
7.6.1,
7.6.0

Servidor
7.6.4

Diciembre de 2024

CVE-2024-21094
CVE-2024-21011
CVE-2024-21068
CVE-2024-21012

Actualizar JDK a 17.0.11

La vulnerabilidad permite a los atacantes no autenticados con acceso a la red a trav茅s de m煤ltiples protocolos para comprometer Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition. Los ataques exitosos de esta vulnerabilidad pueden resultar en la actualizaci贸n no autorizada, insertar o eliminar el acceso a algunos de Oracle Java SE, Oracle GraalVM para JDK, Oracle GraalVM Enterprise Edition datos accesibles.

Bajo
(3.7)

Servidor Couchbase

Servidor
7.6.1,
7.6.0,
7.2.5
7.2.4,
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x

Servidor
7.6.2,
7.2.6

Agosto de 2024

CVE-2016-2183
CVE-2016-6329

Puertos de gesti贸n de cl煤ster vulnerables a la vulnerabilidad SWEET32.

Los cifrados DES y Triple DES, utilizados en los protocolos TLS, SSH e IPSec y en otros protocolos y productos, tienen un l铆mite de cumplea帽os de aproximadamente cuatro mil millones de bloques, lo que facilita a los atacantes remotos la obtenci贸n de datos en texto claro mediante un ataque de cumplea帽os contra una sesi贸n cifrada de larga duraci贸n, como demuestra una sesi贸n HTTPS que utiliza Triple DES en modo CBC, tambi茅n conocido como ataque "Sweet32".

Alta
(8.7)

Servidor Couchbase

Servidor
7.2.5,
7.2.4,
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x,
5.x
4.x
3.x,
2.x

Servidor
7.6.0,
7.2.6

Agosto de 2024

CVE-2024-25673

Vulnerabilidad de manipulaci贸n de encabezados.

El encabezado Host de una solicitud HTTP entrante se copiaba ciegamente en el encabezado Location.

Medio
(4.2)

Servidor Couchbase

Servidor
7.6.1,
7.6.0,
7.2.5,
7.2.4,
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x,
5.x,
4.x,
3.x,
2.x

Servidor
7.6.2,
7.2.6

Agosto de 2024

CVE-2024-37034

Las credenciales se negocian con KV utilizando SCRAM-SHA cuando el cifrado de enlace remoto est谩 configurado para HALF.

SDK negociar谩 con SCRAM-SHA por defecto, lo que permite a un MITM negociar credenciales PLAIN.

Medio
(5.9)

Servidor Couchbase

Servidor
7.6.0,
7.2.4,
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x

Servidor
7.6.1,
7.2.5

Julio de 2024

CVE-2024-0519

Actualizar v8 a 12.1.285.26.

El acceso a memoria fuera de los l铆mites en V8 en Google Chrome anterior a 120.0.6099.224 permit铆a a un atacante remoto explotar potencialmente la corrupci贸n de heap a trav茅s de una p谩gina HTML manipulada.

Alta
(8.8)

Servidor Couchbase

Servidor
7.2.4,
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.4,
7.1.3,
7.1.2,
7.1.1,
7.1.0,
7.0.x,
6.x,
5.x,
4.x,
3.x,
2.x

Servidor
7.6.2,
7.2.5

Julio de 2024

CVE-2023-50782

Actualizar pyca-cryptography a 42.0.5.

Se ha encontrado un fallo en el paquete python-cryptography. Este problema puede permitir a un atacante remoto descifrar mensajes capturados en servidores TLS que utilizan intercambios de claves RSA, lo que puede dar lugar a la exposici贸n de datos confidenciales o sensibles.

Alta
(7.5)

Servidor Couchbase

Servidor
7.6.1,
7.6.0

Servidor
7.6.2,
7.2.5

Julio de 2024

CVE-2023-49338

Se ha accedido al punto final de estad铆sticas del servicio de consultas sin autenticaci贸n.

El endpoint Query stats no implementaba la autenticaci贸n correcta, lo que permit铆a ver la informaci贸n de las estad铆sticas.

Medio
(5.3)

Servidor Couchbase

Servidor
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x,
5.x,
4.x

Servidor
7.2.4

Enero de 2024

CVE-2023-45873

Usuario con rol de Lector de Datos podr铆a OOM matar el Servicio de Datos.

Un usuario con el privilegio de Lector de Datos podr铆a matar el Servicio de Datos enviando GetKeys solicitando un alto n煤mero de documentos, desencadenando un error Out-of-Memory (OOM).

Medio
(6.5)

Servidor Couchbase

Servidor
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.6.x,
6.5.x

Servidor
7.2.4

Enero de 2024

CVE-2023-45874

Los lectores de datos podr铆an DOS los hilos lectores.

Un usuario con el rol de Lector de Datos podr铆a bloquear un hilo lector del Servicio de Datos durante un tiempo significativo solicitando un elevado n煤mero de claves y potencialmente bloquear todos los hilos lectores emitiendo el mismo comando en m煤ltiples conexiones.

Medio
(4.3)

Servidor Couchbase

Servidor
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.6.x,
6.5.x

Servidor
7.2.4

Enero de 2024

CVE-2023-43769

Puertos de servicio RMI no autenticados expuestos en el servicio de an谩lisis.

Los puertos de red 9119 y 9121 eran puertos de servicio RMI no autenticados alojados por el servicio Analytics, lo que pod铆a dar lugar a una escalada de privilegios.

Cr铆tica
(9.1)

Servidor Couchbase

Servidor
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x

Servidor
7.2.4

Enero de 2024

CVE-2023-50437

otpCookie se ha mostrado a un usuario con rol Full Admin en los puntos finales de la API serverGroups y engageCluster2 del Cluster Manager.

La otpCookie del cl煤ster se filtr贸 a los usuarios con el rol Full Admin en el punto final de la API serverGroups y tanto Cluster Admin como Full Admin en el punto final de la API engageCluster2. Esto podr铆a utilizarse para elevar privilegios.

Alta
(8.6)

Servidor Couchbase

Servidor
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x,
5.x,
4.x,
3.x,
2.x

Servidor
7.2.4

Enero de 2024

CVE-2023-49931

Las llamadas SQL++ cURL a / diag / eval no estaban suficientemente restringidas.

La llamada a cURL a trav茅s de SQL++ (N1QL) utilizando el servicio de consultas al punto final localhost's / diag / eval no se imped铆a completamente.

Alta
(8.6)

Servidor Couchbase

Servidor
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x,
5.x

Servidor
7.2.4

Enero de 2024

CVE-2023-49932

Problema de implementaci贸n de restricciones de host SQL++ N1QL cURL.

La protecci贸n cURL allowlist de SQL++ (N1QL) en el Servicio de Consulta, no era suficiente para prevenir el acceso a hosts restringidos.

Medio
(5.3)

Servidor Couchbase

Servidor
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x,
5.x

Servidor
7.2.4

Enero de 2024

CVE-2023-49930

Las llamadas SQL++ cURL a diag eval no estaban suficientemente restringidas.

No se imped铆a completamente la llamada a cURL mediante SQL++ (N1QL) a trav茅s del servicio de eventos al punto final diag eval del host local.

Alta
(8.6)

Servidor Couchbase

Servidor
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.5.x

Servidor
7.2.4

Enero de 2024

CVE-2023-50436

El usuario interno Full Admin para las credenciales de gesti贸n del cl煤ster se filtr贸 al archivo de registro.

Un evento de registro provoc贸 que las credenciales de administraci贸n internas de @ns_server se filtraran codificadas en diag.log.

Bajo
(2.1)

Servidor Couchbase

Servidor
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.6,
7.1.5

Servidor
7.2.4

Enero de 2024

CVE-2024-23302

Clave privada TLS filtrada en el archivo de registro XDCR.

La clave privada utilizada para la replicaci贸n entre centros de datos (XDCR) se filtr贸 en goxdcr.log.

Bajo
(2.1)

Servidor Couchbase

Servidor
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x,
5.x,
4.5.x

Servidor
7.2.4

Enero de 2024

CVE-2023-38545

Actualice cURL a la versi贸n 8.4.0.

El fallo en curl hace que se desborde un buffer basado en heap en el handshake del proxy SOCKS5.

Cr铆tica
(9.8)

Servidor Couchbase

Servidor
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.6.x,
6.5.x

Servidor
7.2.4

Enero de 2024

CVE-2023-5678

Actualice a OpenSSL 3.1.4.

Las aplicaciones que utilizan las funciones DH_generate_key() para generar una clave DH X9.42 y las aplicaciones que utilizan DH_check_pub_key(), DH_check_pub_key_ex() o EVP_PKEY_public_check() para comprobar una clave DH X9.42 o par谩metros DH X9.42 pueden experimentar grandes retrasos. Si la clave o los par谩metros que se est谩n comprobando se han obtenido de una fuente no fiable, puede producirse una denegaci贸n de servicio.

Medio
(5.3)

Servidor Couchbase

Servidor
7.2.3,
7.2.2,
7.2.1,
7.2.0,
7.1.x,
7.0.x,
6.x,
5.x,
4.x,
3.x,
2.x

Servidor
7.2.4

Enero de 2024

CVE-2023-44487

Actualice gRPC a v1.58.3.

El protocolo HTTP/2 permite una denegaci贸n de servicio porque la cancelaci贸n de peticiones puede restablecer muchos flujos r谩pidamente.

Alta
(7.5)

Servidor Couchbase

Servidor
7.2.2,
7.2.1,
7.2.0,
7.1.5,
7.1.4,
7.1.3,
7.1.2,
7.1.1,
7.1.0,
7.0.x,
6.x,
5.x,
4.x

Servidor
7.2.3,
7.1.6

Noviembre de 2023

CVE-2023-44487

Actualiza Golang a 1.20.10.

El protocolo HTTP/2 permite una denegaci贸n de servicio porque la cancelaci贸n de peticiones puede restablecer muchos flujos r谩pidamente.

Alta
(7.5)

Servidor Couchbase

Servidor
7.2.2,
7.2.1,
7.2.0,
7.1.5,
7.1.4,
7.1.3,
7.1.2,
7.1.1,
7.1.0,
7.0.x,
6.x,
5.x,
4.x

Servidor
7.2.3,
7.1.6

Noviembre de 2023

CVE-2023-0464

Actualice a OpenSSL 1.1.1u.

Una vulnerabilidad en OpenSSL relacionada con la verificaci贸n de cadenas de certificados X.509 que incluyen restricciones de pol铆ticas, que permitir铆a a los atacantes ser capaces de explotar esta vulnerabilidad mediante la creaci贸n de una cadena de certificado malicioso que desencadena un uso exponencial de los recursos computacionales, lo que lleva a un ataque de denegaci贸n de servicio (DoS) en los sistemas afectados.

Alta
(7.5)

Servidor Couchbase

Servidor
7.2.0,
7.1.4,
7.1.3,
7.1.2,
7.1.1,
7.1.0,
7.0.x,
6.x,
5.x,
4.x,
3.x,
2.x

Servidor
7.2.1,
7.1.5

Noviembre de 2023

CVE-2022-41723

Actualizaci贸n de GoLang a 1.19.9.

Un flujo HTTP/2 malicioso podr铆a causar un consumo excesivo de CPU en el decodificador HPACK, suficiente para causar una denegaci贸n de servicio a partir de un peque帽o n煤mero de peque帽as peticiones.

Alta
(7.5)

Servidor Couchbase

Servidor
7.2.0,
7.1.4,
7.1.3,
7.1.2,
7.1.1,
7.1.0,
7.0.x,
6.x,
5.x,
4.x

Servidor
7.2.1,
7.1.5

Noviembre de 2023

CVE-2023-3079

CVE-2023-2033

Actualizar V8 a 11.4.185.1.

La confusi贸n tipogr谩fica en V8 en Google Chrome anterior a 114.0.5735.110 permit铆a a un atacante remoto explotar potencialmente la corrupci贸n de heap a trav茅s de una p谩gina HTML manipulada.

Alta
(8.0)

Servidor Couchbase

Servidor
7.2.0,
7.1.4,
7.1.3,
7.1.2,
7.1.1,
7.1.0,
7.0.x,
6.x,
5.x,
4.x,
3.x,
2.x

Servidor
7.2.1,
7.1.5

Noviembre de 2023

CVE-2023-21930

CVE-2023-21954

CVE-2023-21967

CVE-2023-21939

CVE-2023-21938

CVE-2023-21937

CVE-2023-21968

Actualiza OpenJDK a 11.0.19.

Actualice OpenJDK a la versi贸n 11.0.19 para resolver numerosas CVE.

Alta
(7.4)

Servidor Couchbase

Servidor
7.1.4,
7.1.3,
7.1.2,
7.1.1,
7.1.0,
7.0.x,
6.6.x

Servidor
7.1.5

Noviembre de 2023

CVE-2023-36667

Problema de seguridad de Windows traversal.

La interfaz de usuario de Windows de Couchbase Server permite a un atacante recorrer el sistema de archivos y mostrar los archivos a los que Couchbase tiene acceso. Esta vulnerabilidad no requiere autenticaci贸n. Se puede explotar simplemente a帽adiendo carpetas/archivos a la URL de la interfaz de administraci贸n de Couchbase Server.

Alta
(7.5)

Servidor Couchbase

Servidor
7.2.0,
7.1.4,
7.1.3,
7.1.2,
7.1.1,
7.1.0,
7.0.x,
6.x,
5.x,
4.x,
3.x,
2.x

Servidor
7.2.1,
7.1.5

Noviembre de 2023

CVE-2023-43768

Los usuarios no autenticados pueden hacer que memcached se quede sin memoria.

Un usuario malintencionado puede colapsar f谩cilmente un servidor memcached conect谩ndose al servidor y comenzando a enviar comandos de gran tama帽o.

Alta
(7.5)

Servidor Couchbase

Servidor
7.2.0,
7.1.4,
7.1.3,
7.1.2,
7.1.1,
7.1.0,
7.0.x,
6.6.x

Servidor
7.2.1,
7.1.5

Noviembre de 2023

CVE-2023-45875

Fuga de clave privada en debug.log al a帽adir nodo pre-7.0 a cluster 7.2.

La clave privada se filtra a debug.log al a帽adir un nodo pre-7.0 al cluster 7.2.

Medio
(4.4)

Servidor Couchbase

Servidor
7.2.0

Servidor
7.2.1

Noviembre de 2023

CVE-2022-41881

CVE-2022-41915

Actualice Netty a 4.1.86.Final o superior.

En versiones anteriores a la 4.1.86.Final, puede producirse un error StackOverflowError al analizar un mensaje malformado debido a una recursi贸n infinita.

Bajo
(2.2)

Servidor Couchbase

Servidor
6.6.6,
7.0.5,
7.1.3

Servidor
7.2.0,
7.1.4

Mayo de 2023

CVE-2023-28470

El punto final nsstats de b煤squeda de texto completo (FTS) es accesible sin autenticaci贸n.

El punto final de estad铆sticas FTS en / api / nsstats no implementa la autenticaci贸n correcta, por lo que es posible ver los nombres de los buckets de Couchbase Server, los nombres de los 铆ndices FTS y la configuraci贸n de los 铆ndices FTS sin autenticaci贸n. El contenido de los cubos y los 铆ndices no est谩n expuestos.

Medio
(5.3)

Servidor Couchbase

Servidor
7.1.3,
7.1.2,
7.1.1,
7.1.0,
7.0.x,
6.6.x

Servidor
7.1.4

Marzo de 2023

CVE-2023-25016

Las credenciales pueden filtrarse a los registros si se produce una ca铆da durante la uni贸n de un nodo.

Durante un fallo de uni贸n de nodos, las credenciales no redactadas del usuario que realiza la solicitud REST pueden filtrarse en los archivos de registro.

Medio
(6.3)

Servidor Couchbase

Servidor
7.1.1,
7.1.0,
7.0.4,
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x,
5.x,
4.x,
3.x,
2.x

Servidor
7.1.2,
7.0.5,
6.6.6

Enero de 2023

CVE-2022-42951

Couchbase Cluster Manager carece de controles de acceso durante el reinicio de un nodo del cluster.

Durante el arranque de un nodo servidor couchbase hay un breve periodo de tiempo en el que la cookie de seguridad se establece en "nocookie", que carece de controles de acceso sobre el protocolo de distribuci贸n Erlang. Si un atacante se conecta a este protocolo durante este periodo, puede ejecutar c贸digo arbitrario remotamente en cualquier nodo del cluster en cualquier momento hasta que su conexi贸n sea interrumpida. El c贸digo ejecutado se ejecutar谩 con los mismos privilegios que el servidor Couchbase.

Cr铆tica
(9.8)

Servidor Couchbase

Servidor
7.1.1,
7.1.0,
7.0.4,
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x

Servidor
7.1.2,
7.0.5,
6.6.6

Enero de 2023

CVE-2022-42004

CVE-2022-42003

Actualizaci贸n de Jackson Databind a 2.13.4.2+ como se utiliza en el Servicio de An谩lisis para resolver vulnerabilidades.

Se puede producir un agotamiento de recursos del servicio Couchbase Analytics debido a la falta de una comprobaci贸n para evitar el uso de matrices anidadas profundamente.

Alta
(7.5)

Servidor Couchbase

Servidor
7.1.2,
7.1.1,
7.1.0,
7.0.4,
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1
6.6.0
6.5.x,
6.0.x,
5.x,
4.x

Servidor
7.1.3,
7.0.5,
6.6.6

Enero de 2023

CVE-2022-42950

Una solicitud HTTP maliciosa a la API REST puede provocar una OOM del servicio de copia de seguridad.

Un cuerpo de solicitud HTTP extremadamente grande (o sin l铆mites) puede provocar que el servicio de copia de seguridad cause un error OOM (out-of-memory).

Medio
(4.9)

Servidor Couchbase

Servidor
7.1.1,
7.1.0,
7.0.4,
7.0.3,
7.0.2,
7.0.1,
7.0.0

Servidor
7.1.2,
7.0.5

Enero de 2023

CVE-2022-1096

Actualizaci贸n del motor Javascript V8 a 10.7.x.

Se ha actualizado el motor Javascript v8 utilizado en el servicio de eventos del servidor Couchbase, el motor View, XDCR y las UDF N1QL, ya que existe una confusi贸n de tipos en las versiones anteriores a la 99.0.4844.84 que permit铆a a un atacante remoto explotar potencialmente la corrupci贸n de heap a trav茅s de una solicitud manipulada.

Alta
(8.8)

Servidor Couchbase

Servidor
7.1.1,
7.1.0,
7.0.4,
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.x,
5.x,
4.x,
3.x,
2.x

Servidor
7.1.2,
7.0.5

Enero de 2023

CVE-2021-41561

Actualizaci贸n de Apache Parquet a 1.12.3.

Un atacante puede utilizar archivos Parquet, como los utilizados opcionalmente por el Servicio de An谩lisis Couchbase, para causar una Denegaci贸n de Servicio (DoS) si los archivos maliciosos contienen valores inapropiados en la cabecera de la p谩gina del archivo (por ejemplo, valores negativos donde se espera un valor positivo). Esto se resuelve actualizando la librer铆a Apache Parquet a una versi贸n posterior.

Alta
(7.5)

Servidor Couchbase

Servidor
7.1.1,
7.1.0

Servidor
7.1.2

Noviembre de 2022

CVE-2022-37026

Actualizaci贸n de Erlang a la versi贸n 24.3.4.4.

Cuando se utiliza la caracter铆stica tls/ssl en el servidor couchbase, es posible saltarse la autenticaci贸n del cliente en ciertas situaciones. Espec铆ficamente, cualquier aplicaci贸n que utilice el servidor ssl/tls/dtls, y la opci贸n de certificaci贸n de cliente "{verify, verify_peer}" est谩n afectadas por esta vulnerabilidad. Se han publicado correcciones en las pistas soportadas con los parches 23.3.4.15, 24.3.4.2, y 25.0.2 del runtime erlang/OTP. S贸lo est谩n afectados los clusters que utilizan autenticaci贸n basada en certificados.

Cr铆tica
(9.8)

Servidor Couchbase

Servidor
7.1.1,
7.1.0

Servidor
7.1.2

Noviembre de 2022

CVE-2022-32556

La clave privada se filtra a los archivos de registro con ciertas ca铆das.

Algunos fallos poco frecuentes pueden provocar que la clave privada del certificado generado se filtre a los archivos de registro.

Medio
(6.3)

Servidor Couchbase

Servidor
7.1.0,
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x,
5.x,
4.x,
3.x

Servidor
7.1.1,
7.0.4,
6.6.6

Julio de 2022

CVE-2022-24675

CVE-2022-23772

CVE-2022-24921

Actualizaci贸n de GoLang a un m铆nimo de 1.17.9 o 1.18.1.

Actualizado el lenguaje de programaci贸n Go y las librer铆as asociadas utilizadas en m煤ltiples servicios de Couchbase Server a las versiones 1.17.9+ o 1.18.1+ para resolver numerosas CVEs.

Alta
(7.5)

Servidor Couchbase

Servidor
7.1.0,
7.0.4,
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5x,
6.0.x,
5.x,
4.x

Servidor
7.1.1,
7.0.5,
6.6.6

Julio de 2022

CVE-2020-36518

Actualizaci贸n de la biblioteca jackson-databind a la versi贸n 2.13.2.2.

jackson-databind, antes de 2.13.0 permite una excepci贸n Java StackOverflow y denegaci贸n de servicio a trav茅s de una gran profundidad de objetos anidados. Esta biblioteca es utilizada por el servicio de an谩lisis del servidor Couchbase.

Medio
(6.5)

Servidor Couchbase

Servidor
7.1.0,
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x

Servidor
7.1.1,
7.0.4,
6.6.6

Julio de 2022

CVE-2022-1292

Actualizaci贸n de openssl a 1.1.1o.

Actualizado openssl para corregir un fallo en un componente de openssl, c_rehash. Este script escanea directorios y toma un valor hash de cada archivo .pem y .crt en el directorio. A continuaci贸n, crea enlaces simb贸licos para cada uno de los archivos nombrados por el valor hash. Tiene un defecto que permite la inyecci贸n de comandos en el script.

Cr铆tica
(9.8)

Servidor Couchbase

Servidor
7.1.0,
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x

Servidor
7.1.1,
7.0.4,
6.6.6

Julio de 2022

CVE-2022-34826

La frase de contrase帽a de la clave privada cifrada puede filtrarse en los registros.

En Couchbase Server 7.1.0 y posteriores es posible proporcionar una frase de contrase帽a a Couchbase Server para desbloquear una clave privada TLS encriptada. Esta frase de contrase帽a se filtr贸 en los archivos de registro como una cadena codificada en Base64 cuando uno de los servicios Couchbase, que no sea el Servicio de Datos, se estaba iniciando. Esto afecta al Servicio de 脥ndices, al Servicio de Consultas, al Servicio de An谩lisis, al Servicio de Copias de Seguridad y al Servicio de Eventos si se utiliza la funci贸n opcional de cifrado de claves TLS. Tenga en cuenta que un atacante necesita tener acceso a los registros, as铆 como a la clave privada, para poder realizar ataques tales como realizar un ataque de intermediario o descifrar la comunicaci贸n de red. El uso de protecciones del sistema operativo para restringir el acceso a estos archivos puede ser una estrategia de mitigaci贸n eficaz.

Medio
(4.4)

Servidor Couchbase

Servidor
7.1.0

Servidor
7.1.1

Julio de 2022

CVE-2021-42581

Actualizaci贸n de ramda, una librer铆a javascript del lado del cliente a la versi贸n 0.28 tal y como se utiliza en la interfaz de usuario de Couchbase Server.

Ramda 0.27.0 y anteriores permiten a los atacantes comprometer la integridad o disponibilidad de la aplicaci贸n mediante el suministro de un objeto crafteado (que contiene una propiedad propia "{}proto{}") como argumento de la funci贸n, lo que se conoce como contaminaci贸n de prototipo. Los ataques de tipo contaminaci贸n de prototipo permiten eludir la validaci贸n de entrada y desencadenar la ejecuci贸n inesperada de javascript.

Cr铆tica
(9.1)

Servidor Couchbase

Servidor
7.1.0,
7.0.x

Servidor
7.1.1

Julio de 2022

CVE-2021-44906

Actualizaci贸n de js-beautify a 1.14.3, una biblioteca javascript del lado del cliente utilizada en la interfaz de usuario de Couchbase Server.

js-beautify tiene una dependencia con una vulnerabilidad conocida, Minimist. Minimist <=1.2.5 es vulnerable a la contaminaci贸n de prototipos a trav茅s del archivo index.js, funci贸n setKey() (l铆neas 69-95). Los ataques de contaminaci贸n de prototipos permiten eludir la validaci贸n de entrada y desencadenar la ejecuci贸n inesperada de javascript.

Cr铆tica
(9.8)

Servidor Couchbase

Servidor
7.1.0,
7.0.x

Servidor
7.1.1

Julio de 2022

CVE-2022-33911

Los nombres de campo no se eliminan en los mensajes de validaci贸n registrados para el servicio Analytics.

Al crear 铆ndices secundarios con el Servicio de An谩lisis de Couchbase Server, hay algunas validaciones en los campos indexados que se informan al usuario y se registran. El mensaje de error con c贸digo ASX0013 se utiliza en m煤ltiples rutas para informar y registrar que hay un nombre de campo duplicado. Los nombres de campo de estos mensajes de validaci贸n registrados no se redactan. Tambi茅n los errores con el c贸digo ASX1079 tienen nombres de campo que no est谩n redactados.

Bajo
(1.8)

Servidor Couchbase

Servidor
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x

Servidor
7.0.4,
6.6.6

Junio de 2022

CVE-2022-33173

Analytics Remote Links puede degradar temporalmente a una conexi贸n no TLS para determinar el puerto TLS.

En caso de fallo al establecer la conexi贸n TLS para un enlace remoto de Analytics configurado con cifrado=full, el tiempo de ejecuci贸n intentar铆a descubrir el puerto TLS (no predeterminado) intentando una conexi贸n no TLS con el cl煤ster remoto, utilizando SCRAM-SHA para la autenticaci贸n. Aunque las credenciales no se comparten cuando se utiliza SCRAM-SHA, no cabe esperar que el sistema rebaje el nivel de cifrado prescrito que especificaba una conexi贸n TLS. Este mecanismo de fallback ha sido eliminado, y en un fallo para establecer inicialmente una conexi贸n TLS, el CONNECT LINK simplemente fallar谩 hasta que el puerto TLS correcto sea proporcionado como parte de la configuraci贸n del enlace.

Bajo
(2.0)

Servidor Couchbase

Servidor
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0

Servidor
7.0.4,
6.6.6

Junio de 2022

CVE-2022-32565

El registro del servicio de copia de seguridad filtra nombres de usuario e identificadores de documentos no censurados.

Si el servicio de copia de seguridad no registra un mensaje de auditor铆a, filtra los datos del registro de auditor铆a en backup_service.log, que no se redacta.

Bajo
(1.8)

Servidor Couchbase

Servidor
7.0.x

Servidor
7.1.0

Junio de 2022

CVE-2020-14040

Actualiza el paquete golang.org/x/text a 0.3.4 o posterior.

El paquete golang.org/x/text/encoding/unicode que podr铆a llevar al decodificador UTF-16 a entrar en un bucle infinito, haciendo que el programa se bloquee o se quede sin memoria.

Alta
(7.5)

Servidor Couchbase

Servidor
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x,
5.x

Servidor
7.0.4,
6.6.6

Junio de 2022

CVE-2022-32192

couchbase-cli filtra la contrase帽a maestra de Gesti贸n de Secretos como argumento de la l铆nea de comandos.

El couchbase-cli genera un proceso erlang de muy corta duraci贸n que tiene la contrase帽a maestra como argumento de proceso, esto significa que si alguien obtiene la lista de procesos en ese momento tendr谩 la contrase帽a maestra. Esto s贸lo afecta a los clusters de Couchbase Server que utilizan la caracter铆stica de Gesti贸n de Secretos.

Medio
(5.5)
 

Servidor Couchbase

Servidor
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x,
5.x

Servidor
7.0.4,
6.6.6

Junio de 2022

CVE-2022-32562

Las operaciones pueden tener 茅xito en la colecci贸n utilizando permisos RBAC obsoletos.

Si un rol RBAC contiene un permiso a nivel de colecci贸n (por ejemplo, query_select[src:_default:Collection1]) y el nombre de la colecci贸n se elimina y se vuelve a crear en el bucket, el permiso a nivel de colecci贸n seguir谩 siendo v谩lido. Esto permite al usuario con el rol acceder a la colecci贸n aunque su permiso deber铆a haberse eliminado cuando se elimin贸 la colecci贸n.

Alta
(8.8)

Servidor Couchbase

Servidor
7.0.3,
7.0.2,
7.0.1,
7.0.0

Servidor
7.0.4

Junio de 2022

CVE-2022-32560

XDCR - carece de comprobaci贸n de roles al cambiar la configuraci贸n interna.

En las versiones afectadas de Couchbase Server, la configuraci贸n interna de XDCR puede ser modificada sin necesidad de autenticaci贸n.

Medio
(4.0)

Servidor Couchbase

Servidor
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.x,
5.x,
4.x

Servidor
7.0.4

Junio de 2022

CVE-2022-32564

couchbase-cli: server-eshell filtra la cookie de Cluster Manager.

En las versiones afectadas de Couchbase Server, la "cookie" Erlang se pasa a trav茅s de un argumento de l铆nea de comandos a 'erl' cuando se utiliza el comando 'server-eshell'; esto filtr贸 la "cookie" a todos los que pod铆an leer los argumentos del proceso 'couchbase-cli'. La cookie debe permanecer secreta ya que puede ser utilizada para realizar tareas administrativas en el cluster.

Alta
(7.8)

Servidor Couchbase

Servidor
7.0.3,
7.0.2,
7.1.0,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x,
5.x,
4.x,
3.x,
2.x,
1.x

Servidor
7.0.4,
6.6.6

Junio de 2022

CVE-2021-3737

Python actualizado a 3.9.12 para solucionar un problema de denegaci贸n de servicio.
Se ha encontrado un fallo en Python. Una respuesta HTTP manejada incorrectamente en el c贸digo cliente HTTP de Python puede permitir a un atacante remoto, que controle el servidor HTTP, hacer que el script cliente entre en un bucle infinito, consumiendo tiempo de CPU. Este problema s贸lo afecta a los cl煤steres que utilizan la funci贸n de vista previa para desarrolladores, Analytics UDFs.

Alta
(7.5)

Servidor Couchbase

Servidor
7.0.3,
7.0.2,
7.0.1,
7.0.0

Servidor
7.0.4

Junio de 2022

CVE-2022-32558

La carga de cubos de muestra puede filtrar contrase帽as de usuarios internos durante un fallo.

Un fallo al cargar un cubo de muestras (beer-sample, gamesim-sample, travel-sample) puede filtrar la contrase帽a del usuario administrador interno @ns_server en los registros (debug.log, error.log, info.log, reports.log). La cuenta @ns_server puede utilizarse para realizar acciones administrativas.

Medio
(6.4)

Servidor Couchbase

Servidor
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0

Servidor
7.0.4,
6.6.6

Junio de 2022

CVE-2022-32193

La clave privada puede registrarse durante un fallo del componente Cluster Manager de Couchbase Server.

Al realizar adiciones de nodos de cl煤ster, un fallo del Cluster Manager (ns_server) puede provocar que la clave privada se filtre en los archivos de registro. Alguien que tenga acceso a los archivos de registro puede ser capaz de descifrar las conexiones de red seguras al cl煤ster. Si se utiliza TLS, pueden obtenerse las credenciales de los usuarios y las aplicaciones que inician sesi贸n en el cl煤ster.

Medio
(6.3)

Servidor Couchbase

Servidor
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.5,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0

Servidor
7.0.4,
6.6.6

Junio de 2022

CVE-2022-32561

Las mitigaciones anteriores para CVE-2018-15728 resultaron insuficientes cuando se descubri贸 que a煤n se pod铆a acceder a los endpoints de diagn贸stico desde la red.

Los endpoints de diagn贸stico como diag/eval est谩n restringidos y solo pueden ejecutarse desde la red loopback. Sin embargo, las comprobaciones establecidas para abordar CVE-2018-15728 no comprueban correctamente si un encabezado "X-Forwarded-For" contiene una direcci贸n de loopback. Esta cabecera puede manipularse para eludir la restricci贸n de loopback.

La vulnerabilidad se limita a las solicitudes originadas en la red privada y los espacios de direcciones compartidos, seg煤n RFC6890.

Para poder enviar correctamente peticiones a estos puntos finales, un usuario necesita privilegios administrativos completos, independientemente de la cabecera "X-Forwarded-For" utilizada.

Una soluci贸n para este problema es cortar las peticiones a los nodos del Servidor Couchbase que contengan cabeceras "X-Forwarded-For" en entornos donde no sean necesarias.

Reconocimiento: Mucahit Karadag / PRODAFT

Alta
(8.8)

Servidor Couchbase

Servidor
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.6.4,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x,
5.x

Servidor
6.6.5,
7.0.4

Junio de 2022

CVE-2022-32557

Index Service no impone la autenticaci贸n para servidores TCP/TLS.

El Servicio de 脥ndice ejecuta varios procesos de red, Queryport, Dataport y Adminport. Se utilizan para comunicarse con otros servicios de Couchbase. Estos procesos participan en la comunicaci贸n nodo a nodo, pero no se comunican directamente con las aplicaciones SDK. En las versiones afectadas de Couchbase Server, estos procesos de red no aplican autenticaci贸n, por lo que procesar谩n peticiones enviadas por usuarios no autenticados.

El servidor Queryport puede responder a un usuario no autenticado con los resultados del escaneo de 铆ndices.

El servidor Dataport puede permitir que un usuario no autenticado modifique los datos indexados.

El servidor Adminport puede permitir a usuarios no autenticados realizar operaciones DDL (como crear y eliminar 铆ndices).

Posible soluci贸n: Como estos puertos se utilizan s贸lo para la comunicaci贸n interna por Couchbase Server, cualquier conexi贸n/comunicaci贸n con nodos y procesos que no sean de Couchbase Server se puede deshabilitar en la capa de red.

Alta
(8.2)

Servidor Couchbase

Servidor
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.x,
5.x,
4.x

Servidor
7.0.4

Junio de 2022

CVE-2022-32559

Las peticiones http aleatorias conducen a m茅tricas filtradas.

Los usuarios no autenticados pueden realizar una llamada REST API al gestor de cl煤steres. Cada solicitud http que no haya sido vista antes por el gestor de cl煤steres conduce a la creaci贸n de una nueva m茅trica. Cada nueva m茅trica ocupa algo de memoria y algo de espacio en disco, lo que puede crear una fuga de memoria y una fuga de espacio en disco. Si se usan suficientes recursos, puede causar que un nodo del Servidor Couchbase falle.

Alta
(7.5)

Servidor Couchbase

Servidor
7.0.3,
7.0.2,
7.0.1,
7.0.0

Servidor
7.0.4

Junio de 2022

CVE-2022-32563

No se verifican las credenciales de administrador al usar autenticaci贸n de certificado de cliente X.509 desde Sync Gateway a Couchbase Server.

Cuando Sync Gateway est谩 configurado para autenticarse con Couchbase Server mediante certificados de cliente X.509, se ignoran las credenciales de administrador proporcionadas a la API REST de administraci贸n, lo que da lugar a una escalada de privilegios para usuarios no autenticados. Este problema no afecta a la API REST p煤blica.

Soluci贸n: Sustituya la autenticaci贸n basada en certificados X.509 por la autenticaci贸n mediante nombre de usuario y contrase帽a en la configuraci贸n de arranque.

Cr铆tica
(9.8)

Pasarela de sincronizaci贸n Couchbase

Pasarela de sincronizaci贸n Couchbase:
3.0.0,
3.0.1

3.0.2

Junio de 2022

CVE-2021-33504

La adici贸n de nodos no fiables puede manipularse para obtener el secreto de un cl煤ster.

Los administradores que a帽adan un nodo no fiable a un cl煤ster podr铆an arriesgarse inadvertidamente a transmitir la cookie del cl煤ster, que deber铆a permanecer secreta.

Esto puede solucionarse desplegando encriptaci贸n TLS con certificados firmados por la Autoridad de Certificaci贸n. Cuando se utiliza TLS, se requiere un certificado de confianza para estar presente en el nodo de entrada de Couchbase Server versi贸n 7.1.0.

Reconocimiento: Ofir Hamam, investigador de seguridad del Centro de Seguridad Avanzada de EY Israel

Alta
(7.6)

Servidor Couchbase

Servidor
7.0.3,
7.0.2,
7.0.1,
7.0.0,
6.x,
5.x,
4.x,
3.x,
2.x

Servidor
7.1.0

Mayo de 2022

CVE-2022-26311

Secretos no redactados en registros recogidos de entornos Kubernetes.

Couchbase Operator 2.2.0 introdujo una optimizaci贸n que simplific贸 la recolecci贸n de logs. Cuando se recopilan los registros, la herramienta de soporte - "cbopinfo" - se utiliza para recopilar los recursos Kubernetes necesarios para obtener informaci贸n sobre el estado de los recursos previstos, y el estado actual de los recursos. Antes de las versiones afectadas, los datos secretos se redactaban, sin embargo, esta funcionalidad no se conserv贸 en el nuevo m茅todo de recopilaci贸n. Como resultado, los registros podr铆an contener err贸neamente contrase帽as, tokens y claves privadas dentro del 谩mbito de la recopilaci贸n de registros. Por defecto, este 谩mbito se limitar谩 al espacio de nombres de Kubernetes en el que reside el cl煤ster de Couchbase Server bajo inspecci贸n. La excepci贸n a esto es si se especific贸 la bandera --system, en cuyo caso todos los secretos de la plataforma habr谩n sido expuestos. Los registros se utilizan para identificar y remediar los problemas de los clientes, y por lo tanto s贸lo los clientes que han proporcionado los registros, con las versiones de la herramienta especificada, se ven afectados. Couchbase se asegurar谩 de que todos los registros afectados que hayan sido proporcionados sean redactados.

Alta
(7.2)

Operador nativo en la nube de Couchbase

2.2.0,
2.2.1,
2.2.2

2.2.3

Marzo de 2022

CVE-2021-44228

Actualizaci贸n de Apache Log4J a 2.15.0

Un problema cr铆tico en la utilidad Apache Log4J utilizada por el servicio Couchbase Analytics requiere actualizaci贸n para evitar la posible ejecuci贸n remota de c贸digo (RCE) y la extracci贸n de datos confidenciales.

Cr铆tica
(10)

Servidor Couchbase

Servidor
7.0.2,
7.0.1,
7.0.0,
6.6.3,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x

Servidor
7.0.3,
6.6.4

Diciembre de 2021

CVE-2021-43963

Sync Gateway almacena de forma insegura las credenciales del bucket de Couchbase Server

Las credenciales del bucket utilizadas por Sync Gateway para leer y escribir datos en Couchbase Server se almacenaban de forma insegura en los metadatos de los documentos de sincronizaci贸n escritos en el bucket. Los usuarios con acceso de lectura pod铆an utilizar estas credenciales para obtener acceso de escritura. Este problema no afecta a los cl煤steres en los que Sync Gateway se autentica con certificados de cliente x.509. Este problema tampoco afecta a los cl煤steres en los que el acceso a buckets compartidos no est谩 habilitado en Sync Gateway.

Medio
(6.5)

Pasarela de sincronizaci贸n Couchbase

Pasarela de sincronizaci贸n
2.8.2,
2.8.1,
2.8.0,
2.7.x

Sync Gateway 2.8.3

Octubre de 2021

CVE-2021-37842

Los registros no redactan las credenciales XDCR remoteCluster

Las credenciales XDCR del Cluster Remoto pueden filtrarse en los registros de depuraci贸n. Config key tombstone purging fue a帽adido en Couchbase Server 7.0.0. Este problema ocurre cuando una config key, que est谩 siendo registrada, tiene una tombstone purger time-stamp adjunta a ella.

Alta
(7.6)

Servidor Couchbase

Servidor
7.0.1,
7.0.0

Servidor
7.0.2

Octubre de 2021

CVE-2021-42763

Credenciales expuestas en el registro de errores de un fallo a partir de un backtrace

Como parte de una colecci贸n de logs cbcollect_info, Couchbase Server recoge la informaci贸n de proceso de todos los procesos que se ejecutan en la VM Erlang. El problema se produce cuando el gestor de cluster reenv铆a una petici贸n HTTP desde la interfaz de usuario pluggable (query workbench, etc.) al servicio espec铆fico. En el backtrace, el Basic Auth Header incluido en la petici贸n HTTP, tiene las credenciales de usuario "@" del nodo que procesa la petici贸n de la UI. Para que se produzca el problema, la informaci贸n del proceso debe activarse en el momento exacto en que el gestor de cl煤ster atiende una solicitud de interfaz de usuario conectable.

Alta
(8.8)

Servidor Couchbase

Sever
7.0.1,
7.0.0,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x,
5.x,
4.5.x

Servidor
6.6.3,
7.0.2

Octubre de 2021

CVE-2021-33503

Actualizaci贸n de Python urllib3 a 1.26.5 o superior

Se ha descubierto un problema en urllib3 anterior a 1.26.5, utilizado por las herramientas de l铆nea de comandos de Couchbase Server. Cuando a estas herramientas se les proporciona una URL que contiene muchos caracteres @ en el componente de autoridad, la expresi贸n regular de autoridad muestra un retroceso catastr贸fico, causando una denegaci贸n de servicio de la herramienta de l铆nea de comandos si se pasa una URL como par谩metro o se redirige a trav茅s de una redirecci贸n HTTP.

Alta
(7.5)

Servidor Couchbase

Servidor
7.0.1,
7.0.0,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x

Servidor
6.6.3,
7.0.2

Octubre de 2021

CVE-2020-36242

Actualizaci贸n del paquete criptogr谩fico Python a 3.3.2

En el paquete de criptograf铆a anterior a la versi贸n 3.3.2 para Python, utilizado por las herramientas de l铆nea de comandos de Couchbase Server, ciertas secuencias de llamadas de actualizaci贸n para cifrar sim茅tricamente valores de varios GB pod铆an provocar un desbordamiento de enteros y un desbordamiento de b煤fer en dicha herramienta.

Cr铆tica
(9.1)

Servidor Couchbase

Sever
7.0.1,
7.0.0,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x,
5.x,
4.5.x

Servidor
6.6.3,
7.0.2

Octubre de 2021

CVE-2021-35944

Un paquete de red especialmente dise帽ado enviado por un atacante puede bloquear memcached.

Esto puede causar indisponibilidad del Servicio de Datos. Se recomienda utilizar un cortafuegos para permitir 煤nicamente que el tr谩fico de red de tus aplicaciones se comunique con el cl煤ster de Couchbase Server.

Alta
(8.2)

Servidor Couchbase

Servidor
7.0.0,
6.6.2,
6.6.1,
6.6.0,
6.5.x

Servidor
6.6.3,
7.0.1

Septiembre de 2021

CVE-2021-35945

Un paquete de red especialmente dise帽ado enviado por un atacante puede bloquear memcached.

Esto puede causar indisponibilidad del Servicio de Datos. Se recomienda utilizar un cortafuegos para permitir 煤nicamente que el tr谩fico de red de tus aplicaciones se comunique con el cl煤ster de Couchbase Server.

Alta
(8.2)

Servidor Couchbase

Servidor
7.0.0,
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x,
5.x,
4.6.x,
4.5.x

Servidor
6.6.3,
7.0.1

Septiembre de 2021

CVE-2021-35943

No se impide que los usuarios gestionados externamente utilicen una contrase帽a vac铆a, seg煤n RFC4513.

Si un servidor LDAP o Active Directory, utilizado para la autenticaci贸n externa, est谩 configurado para permitir enlaces inseguros no autenticados, Couchbase Server Cluster Manager permitir谩 que un usuario externo sea autenticado con una contrase帽a vac铆a.

Los servidores LDAP pueden configurarse para que fallen las peticiones Unauthenticated Bind con un resultCode de "unwillingToPerform" para evitar que esto ocurra.

Cr铆tica               
(9.8)

Servidor Couchbase

Servidor 
6.6.2,
6.6.1,
6.6.0,
6.5.x

Servidor 6.6.3

Agosto de 2021

CVE-2021-23840

CVE-2021-3450

CVE-2021-3449

Actualizar OpenSSL a la versi贸n 1.1.1k

Se han resuelto varios problemas de seguridad en OpenSSL, uno de los cuales pod铆a provocar el bloqueo del servidor TLS si un cliente enviaba un mensaje ClientHello de renegociaci贸n malintencionado.

Media / Alta
(5.9,
7.4,
7.5)

Servidor Couchbase

Servidor
6.6.2,
6.6.1,
6.6.0,
6.5.x

Servidor 6.6.3

Agosto de 2021

CVE-2019-10768

Actualizar AngularJS a 1.8.0

Problema en Angular tal y como lo utiliza la interfaz de usuario de Couchbase que puede provocar una denegaci贸n de servicio modificando la funci贸n merge().

Alta
(7.5)

Servidor Couchbase

Servidor
6.6.2,
6.6.1,
6.6.0,
6.5.x,
6.0.x,
5.x,
4.6.x,
4.5.x

Servidor 6.6.3

Agosto de 2021

CVE-2021-31158

N1QL Common Table Expressions (CTEs) manejaba incorrectamente el control de acceso.

Las consultas N1QL de Expresi贸n de Tabla Com煤n no respetaban correctamente los controles de seguridad RBAC, dando acceso de lectura a usuarios que no ten铆an la autorizaci贸n requerida.

Medio
(6.5)

Servidor Couchbase

Servidor
6.6.1,
6.6.0,
6.5.2,
6.5.1,
6.5.0

Servidor 6.6.2

Febrero de 2020

CVE-2019-14863

FTS UI para actualizar a angular 1.6.9

La interfaz de usuario de Full Text Seach utiliza AngularJS 1.4.7 para la que existen algunas vulnerabilidades de seguridad conocidas de alta gravedad. Estas bibliotecas AngularJS se han actualizado a una versi贸n m谩s reciente de Angular que ha solucionado estas vulnerabilidades.

Alta
(7.4)

Servidor Couchbase

6.0.2,
5.5.5

6.5.0

Enero de 2020

CVE-2020-9040

Hasta core-io 1.7.11 (y, en consecuencia, Java SDK 2.7.11), la verificaci贸n del nombre de host en conexiones TLS/SSL no est谩 habilitada y puede suponer un riesgo para la seguridad en determinados entornos.

Java 6 (JDK 1.6, la versi贸n de referencia del SDK m谩s antigua) no admit铆a la verificaci贸n de nombres de host de forma predeterminada. Una vez que el SDK pas贸 a Java 7 (Java 1.7) como versi贸n de referencia, fue posible a帽adir soporte. Esto ocurri贸 en jvm-core 1.7.11 (que se traduce en java-client 2.7.11). No es posible en versiones anteriores a帽adirlo manualmente como soluci贸n, porque las facilidades para personalizarlo en consecuencia no est谩n expuestas. Ten en cuenta que para no romper las aplicaciones que dependen del comportamiento antiguo, la verificaci贸n del nombre de host sigue desactivada por defecto, pero puede activarse en la configuraci贸n del SDK (clase CouchbaseEnvironment).

Alta
(7.5)

SDK Java de Couchbase
Conector Spark de Couchbase
Conector Kafka de Couchbase
(Conectores seg煤n Java SDK o Core-IO)

1.7.10,
1.6.0,
1.5.0,
1.4.0,
1.3.0,
1.2.0,
1.1.0,
1.0.0

2.7.11

Abril de 2019

CVE-2020-9039

Los puntos finales REST del proyector y del indexador no requer铆an autenticaci贸n

El punto final /settings REST expuesto por el proceso proyector es un punto final que los administradores pueden utilizar para diversas tareas, como actualizar la configuraci贸n y recopilar perfiles de rendimiento. El punto final no estaba autenticado y se ha actualizado para que solo los usuarios autenticados puedan acceder a estas API administrativas.

Reconocimiento: Equipo de seguridad de Apple

Alta
(7.6)

Servidor Couchbase

5.5.1,
5.5.0,
5.0.1,
5.0.0,
4.6.x,
4.5.x,
4.1.x,
4.0.x

6.5.0
6.0.0
5.5.2
5.1.2

Septiembre de 2018

CVE-2020-9042

Couchbase Server devuelve una respuesta WWW-Authenticate a peticiones no autenticadas

La API REST del servidor responde con un encabezado {{WWW-Authenticate}} a las solicitudes no autenticadas que permite al usuario autenticarse a trav茅s de un cuadro de di谩logo de usuario / contrase帽a en un navegador web. El problema es que estas credenciales son almacenadas en cach茅 por el navegador, lo que permite a un hacker utilizar CSRF para atacar un cl煤ster en el caso de que un administrador haya utilizado su navegador para comprobar los resultados de una solicitud de API REST. Este comportamiento se puede desactivar utilizando couchbase-cli (couchbase-cli setting-security --set --disable-www-authenticate 1 -c localhost:8091 -u -p ). Esto no est谩 desactivado por defecto ya que podr铆a romper las herramientas o scripts existentes.

Reconocimiento: Equipo de seguridad de Apple

Medio
(6.3)

Servidor Couchbase

6.0.0

6.5.1

Abril de 2020

CVE-2019-11464

El puerto 8092 echa en falta la cabecera de protecci贸n X-XSS

Algunas empresas exigen que los puntos finales de la API REST incluyan cabeceras relacionadas con la seguridad en las respuestas REST. Cabeceras como X-Frame-Options y X-Content-Type-Options son generalmente recomendables, sin embargo algunos profesionales de la seguridad de la informaci贸n adicionalmente buscan X-Permitted-Cross-Domain-Policies y X-XSS-Protection, que son m谩s generalmente aplicables a HTML endpoint, para ser incluidos tambi茅n. Estas cabeceras se incluyen ahora en las respuestas de la API REST de Couchbase Server Views (puerto 8092).

Medio
(5.4)

Servidor Couchbase

5.5.0
5.1.2

6.0.2

Marzo de 2019

CVE-2019-9039

Evitar la inyecci贸n de N1QL en Sync Gateway a trav茅s de _all_docs startkey, endkey

Un atacante con acceso a la API REST p煤blica de Sync Gateway pudo emitir sentencias N1QL adicionales y extraer datos confidenciales o llamar a funciones N1QL arbitrarias a trav茅s de los par谩metros "startkey" y "endkey" en el endpoint "_all_docs". Mediante la emisi贸n de consultas anidadas con operaciones de uso intensivo de CPU pueden haber sido capaces de causar un mayor uso de recursos y condiciones de denegaci贸n de servicio. El endpoint _all_docs no es necesario para la replicaci贸n de Couchbase Mobile, y el acceso externo a este endpoint REST ha sido bloqueado para mitigar este problema.

Reconocimiento: Denis Werner/HiSolutions AG

Alta
(7.6)

Pasarela de sincronizaci贸n Couchbase

2.1.2

2.5.0
2.1.3

Febrero de 2019

CVE-2019-11466

El punto final de depuraci贸n de eventos debe aplicar la autenticaci贸n.

El servicio de eventos expone un perfil de diagn贸stico del sistema a trav茅s de un punto final HTTP que no requiere credenciales en un puerto destinado 煤nicamente al tr谩fico interno. Esto se ha remediado y ahora se requieren credenciales v谩lidas para acceder.

Alta
(7.1)

Servidor Couchbase

6.0.0
5.5.0

6.0.1

Diciembre de 2018

CVE-2019-11465

El comando "connections" stat block de Memcached emite un nombre de usuario no redactado

La informaci贸n del sistema enviada a Couchbase como parte de un informe de error inclu铆a los nombres de usuario de todos los usuarios que hab铆an iniciado sesi贸n en el sistema, incluso si el registro se hab铆a redactado en aras de la privacidad.

Esto se ha corregido para que los nombres de usuario se etiqueten correctamente en los registros y se eliminen cuando se redacten los registros.

Medio
(6.5)

Servidor Couchbase

6.0.0,
5.5.3,
5.5.2,
5.5.1,
5.5.0

6.0.1
5.5.4

Enero de 2019

CVE-2018-15728

El endpoint /diag/eval no est谩 bloqueado en localhost.

Couchbase Server expuso el endpoint '/diag/eval', que, por defecto, est谩 disponible en TCP/8091 y/o TCP/18091. Autentificado usuarios que han Administraci贸n completa rol asignado pod铆a enviar c贸digo Erlang arbitrario al endpoint 'diag/eval' de la API y el c贸digo se ejecutar铆a posteriormente en el sistema operativo subyacente con privilegios del usuario que se utiliz贸 para iniciar Couchbase.

Reconocimiento: Equipo de seguridad de Apple

Alta
(8.8)

Servidor Couchbase

5.5.1,
5.5.0,
5.1.1,
5.0.1,
5.0.0,
4.6.5,
4.5.1,
4.1.2,
4.0.0

6.0.0
5.5.2

Octubre de 2018

CVE-2019-11495

La cookie Erlang utiliza una semilla aleatoria d茅bil.

La cookie utilizada para la comunicaci贸n intra-nodo no se gener贸 de forma segura. Couchbase Server utiliza erlang:now() para sembrar el PRNG, lo que resulta en un peque帽o espacio de b煤squeda de semillas aleatorias potenciales que podr铆an ser utilizadas para forzar la cookie y ejecutar c贸digo contra un sistema remoto.

Reconocimiento:  Equipo de seguridad de Apple

Alta
(7.9)

Servidor Couchbase

5.1.1

6.0.0

Septiembre de 2018

CVE-2019-11467

Un documento JSON con m谩s de 3.000 caracteres '\t' bloquea el indexador.

La indexaci贸n secundaria codifica las entradas a indexar utilizando collatejson. Cuando las entradas del 铆ndice conten铆an ciertos caracteres como \t, , se produc铆a un desbordamiento del b煤fer, ya que la cadena codificada era mucho mayor de lo previsto, lo que provocaba que el servicio de indexaci贸n se bloqueara y reiniciara. Esto se ha remediado ahora para asegurar que el b煤fer siempre crece seg煤n sea necesario para cualquier entrada.

Reconocimiento:  D-Trust GmbH

Medio
(5.8)

Servidor Couchbase

5.5.0,
4.6.3

5.1.2,
5.5.2

Agosto de 2018

CVE-2019-11497

XDCR no valida un certificado de cluster remoto.

Cuando se introduc铆a un certificado de cl煤ster remoto no v谩lido como parte de la creaci贸n de referencias, XDCR no analizaba ni comprobaba la firma del certificado. A continuaci贸n, aceptaba el certificado no v谩lido e intentaba utilizarlo para establecer futuras conexiones con el cl煤ster remoto. Esto se ha solucionado. XDCR comprueba ahora la validez del certificado de forma exhaustiva y evita que se cree una referencia de cl煤ster remoto con un certificado no v谩lido.

Alta
(7.5)

Servidor Couchbase

5.0.0

5.5.0

Junio de 2018

CVE-2019-11496

La edici贸n de la configuraci贸n del bucket en Couchbase Server permite la autenticaci贸n sin credenciales.

En versiones de Couchbase Server anteriores a la 5.0, el bucket llamado "default" era un bucket especial que permit铆a acceso de lectura y escritura sin autenticaci贸n. Como parte de la versi贸n 5.0, el comportamiento de todos los cubos, incluido "default", se modific贸 para permitir el acceso 煤nicamente a usuarios autenticados con autorizaci贸n suficiente. Sin embargo, los usuarios pod铆an acceder sin autenticaci贸n y sin autorizaci贸n al cubo "por defecto" si se editaban las propiedades de este cubo. Esto se ha corregido.

Alta
(8.7)

Servidor Couchbase

5.0.0

5.1.0
5.5.0

Diciembre de 2017

Empezar a construir

Consulte nuestro portal para desarrolladores para explorar NoSQL, buscar recursos y empezar con tutoriales.

Desarrollar ahora
Utilizar Capella gratis

Ponte manos a la obra con Couchbase en unos pocos clics. Capella DBaaS es la forma m谩s f谩cil y r谩pida de empezar.

Utilizar gratis
P贸ngase en contacto

驴Quieres saber m谩s sobre las ofertas de Couchbase? Perm铆tanos ayudarle.

P贸ngase en contacto con nosotros
Popup Image
Couchbase

3155 Olsen Drive,
Suite 150, San Jos茅,
CA 95117, Estados Unidos

EMPRESA

  • Acerca de
  • Liderazgo
  • Noticias y prensa
  • Relaciones con los inversores
  • Carreras profesionales
  • Eventos
  • Legal
  • P贸ngase en contacto con nosotros

APOYO

  • Portal para desarrolladores
  • Documentaci贸n
  • Foros
  • Servicios profesionales
  • Inicio de sesi贸n de asistencia
  • Pol铆tica de apoyo
  • Formaci贸n

QUICKLINKS

  • Blog
  • Descargas
  • Formaci贸n en l铆nea
  • Recursos
  • Por qu茅 NoSQL
  • Precios

S脥GUENOS

  • Twitter
  • LinkedIn
  • YouTube
  • Facebook
  • GitHub
  • Stack Overflow
  • Discordia
2025 Couchbase, Inc. Couchbase y el logotipo de Couchbase son marcas registradas de Couchbase, Inc. Todas las marcas marcas de terceros (incluyendo logos e iconos) referenciadas por Couchbase, Inc. son propiedad de sus respectivos propietarios.
  • Condiciones de uso
  • Pol铆tica de privacidad
  • Pol铆tica de cookies
  • Pol铆tica de apoyo
  • No vender mis datos personales
  • Centro de Preferencia de Marketing