Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro Title en la pantalla New Lead en Daybyday (CVE-2020-35704)

Fecha de publicación:
25/12/2020
Idioma:
Español
Daybyday versión 2.1.0, permite un ataque de tipo XSS almacenado por medio del parámetro Title a la pantalla New Lead
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/12/2020

Vulnerabilidad en un documento PDF en el archivo DCTStream.cc en la función DCTStream::getChars en Poppler (CVE-2020-35702)

Fecha de publicación:
25/12/2020
Idioma:
Español
** EN DISPUTA ** La función DCTStream::getChars en el archivo DCTStream.cc en Poppler versión 20.12.1, presenta un desbordamiento del búfer en la región stack de la memoria por medio de un documento PDF diseñado. NOTA: informes posteriores indican que esto sólo afecta a las construcciones de los clones de git de Poppler a finales de diciembre de 2020, no a la versión 20.12.1. En esta situación, NO debe considerarse una vulnerabilidad del Poppler. Sin embargo, varios proyectos de código abierto de terceros dependen directamente de clones de git Poppler hechos en momentos arbitrarios, y por lo tanto el CVE sigue siendo útil para los usuarios de esos proyectos
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en un archivo HAR en expresiones EL Java en BrowserUp Proxy (CVE-2020-26282)

Fecha de publicación:
24/12/2020
Idioma:
Español
BrowserUp Proxy le permite manipular peticiones y respuestas HTTP, capturar contenido HTTP y exportar datos de rendimiento como un archivo HAR. BrowserUp Proxy funciona bien como servidor proxy independiente, pero es especialmente útil cuando está insertado en las pruebas de Selenium. Se identificó una inyección de Plantilla del lado del servidor en BrowserUp Proxy permitiendo a atacantes inyectar expresiones EL Java arbitrarias, conllevando a una vulnerabilidad de Ejecución de Código Remota (RCE) no autenticada. Esto ha sido parcheado en la versión 2.1.2
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/12/2020

Vulnerabilidad en la actualización de un DID con una transacción nym en Hyperledger Indy Node (CVE-2020-11093)

Fecha de publicación:
24/12/2020
Idioma:
Español
Hyperledger Indy Node es la parte del servidor de un libro mayor distribuido diseñado específicamente para la identidad descentralizada. En Hyperledger Indy versiones anteriores a 1.12.4, se presenta una falta de verificación de firma en una transacción específica que permite a un atacante hacer determinadas alteraciones no autorizadas en el libro mayor. La actualización de un DID con una transacción nym será escrita en el libro mayor si ningún ROL ni CLAVE, han sido cambiados, independientemente del remitente. Un DID malicioso sin un rol en particular puede requerir una actualización para otro DID (pero no puede modificar su clave o rol). Esto es malo porque 1) Cualquier DID puede escribir una transacción nym en el libro mayor (es decir, cualquier DID puede enviar spam al libro mayor con transacciones nym), 2) Cualquier DID puede cambiar el alias de cualquier otro DID, 3) La transacción de actualización modifica los metadatos del libro mayor asociado con un DID
Gravedad CVSS v3.1: ALTA
Última modificación:
31/12/2020

Vulnerabilidad en la conexión al servidor mediante tuberías nombradas en MariaDB en Windows (CVE-2020-28912)

Fecha de publicación:
24/12/2020
Idioma:
Español
"Con MariaDB ejecutándose en Windows, cuando los clientes locales se conectan al servidor por medio de tuberías nombradas, es posible para un usuario no privilegiado con la habilidad de ejecutar código en la máquina del servidor interceptar la conexión de la tubería nombrada y actuar como un man-in-the-middle, consiguiendo acceso a todos los datos transmitidos entre el cliente y el servidor, y obteniendo la capacidad de ejecutar comandos SQL en nombre del usuario conectado.&amp;#xa0;Esto ocurre debido a un descriptor de seguridad incorrecto.&amp;#xa0;Esto afecta a MariaDB Server versiones anteriores a 10.1.48, versiones 10.2.x anteriores a 10.2.35, versiones 10.3.x anteriores a 10.3.26, versiones 10.4.x anteriores a 10.4.16 y versiones 10.5.x anteriores a 10.5.7.&amp;#xa0;NOTA: este problema se presenta porque determinados detalles de la solución del CVE-2019-2503 de MariaDB no abordaron de manera integral las variantes de ataque contra MariaDB.&amp;#xa0;Esta situación es específica de MariaDB, <br /> y, por lo tanto, CVE-2020-28912 NO se aplica a otros proveedores que originalmente fueron afectados por CVE-2019-2503
Gravedad CVSS v3.1: ALTA
Última modificación:
30/12/2020

Vulnerabilidad en el Panel Admin en las palabras clave de la Página en WonderCMS (CVE-2020-29247)

Fecha de publicación:
24/12/2020
Idioma:
Español
WonderCMS versión 3.1.3, está afectado por una vulnerabilidad de tipo cross-site scripting (XSS) en el Panel Admin.&amp;#xa0;Un atacante puede inyectar la carga útil XSS en las palabras clave de la Página y cada vez que algún usuario visita el sitio web, activa el ataque XSS y el atacante es capaz de robar la cookie de acuerdo con la carga útil diseñada
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2021

Vulnerabilidad en Panel Admin en la página EGavilan Media Under Construction con cPanel (CVE-2020-29472)

Fecha de publicación:
24/12/2020
Idioma:
Español
La página EGavilan Media Under Construction con cPanel versión 1.0, presenta una vulnerabilidad de inyección SQL.&amp;#xa0;Un atacante puede conseguir acceso a Panel Admin usando consultas de inyección SQL maliciosas para llevar a cabo una ejecución de código arbitraria remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/04/2021

Vulnerabilidad en Panel Admin en EGavilan Media EGM Address Book (CVE-2020-29474)

Fecha de publicación:
24/12/2020
Idioma:
Español
EGavilan Media EGM Address Book versión 1.0, presenta una vulnerabilidad de inyección SQL.&amp;#xa0;Un atacante puede conseguir acceso a Panel Admin usando consultas de inyección SQL maliciosas para llevar a cabo una ejecución de código arbitraria remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/04/2021

Vulnerabilidad en el proceso de emparejamiento de un dispositivo Bluetooth Low Energy (BLE) en algunos teléfonos y tabletas de Samsung que ejecutan Android (CVE-2020-35693)

Fecha de publicación:
24/12/2020
Idioma:
Español
En algunos teléfonos y tabletas de Samsung que ejecutan Android versiones hasta 7.1.1, es posible que un dispositivo Bluetooth Low Energy (BLE) controlado por un atacante se empareje silenciosamente con un dispositivo objetivo vulnerable, sin ninguna interacción del usuario, cuando el Bluetooth del dispositivo objetivo es activado. y lo ejecuta una aplicación que ofrece un anuncio BLE conectable.&amp;#xa0;Un ejemplo de una aplicación de este tipo podría ser una aplicación de rastreo de contactos basada en Bluetooth, como la aplicación COVIDSafe de Australia, la aplicación TraceTogether de Singapur o TousAntiCovid de Francia (anteriormente StopCovid).&amp;#xa0;Como parte del proceso de emparejamiento, se intercambian dos piezas (entre otras) de información de identificación personal: la dirección de identidad del adaptador Bluetooth del dispositivo de destino y su clave de resolución de identidad (IRK) asociada.&amp;#xa0;Cualquiera de estos identificadores se puede utilizar para llevar a cabo una reidentificación del dispositivo objetivo para un rastreo a largo plazo.&amp;#xa0;La lista de dispositivos afectados incluye (pero no se limita a): Galaxy Note 5, Galaxy S6 Edge, Galaxy A3, Tab A (2017), J2 Pro (2018), Galaxy Note 4 y Galaxy S5
Gravedad CVSS v3.1: ALTA
Última modificación:
31/12/2020

Vulnerabilidad en una funcionalidad de protección de pila en Arm Compiler (CVE-2020-24658)

Fecha de publicación:
24/12/2020
Idioma:
Español
Arm Compiler versiones 5 hasta 5.06u6, presenta un error en una funcionalidad de protección de pila diseñada para ayudar a detectar desbordamientos de búfer en la región stack de la memoria ??en matrices locales.&amp;#xa0;Cuando esta funcionalidad está habilitada, una función protegida escribe un valor de protección en la pila antes (arriba) de cualquier matriz vulnerable en la pila.&amp;#xa0;El valor de protección es comprobado en busca de daños al devolver la función;&amp;#xa0;la corrupción conlleva a una llamada al controlador de errores.&amp;#xa0;En determinadas circunstancias, el valor de referencia que se compara con el valor de protección también se escribe en la pila (después de las matrices vulnerables).&amp;#xa0;El valor de referencia se escribe en la pila cuando la función se queda sin registros para usar con otros datos temporales.&amp;#xa0;Si tanto el valor de referencia como el valor de protección se escriben en la pila, la protección de la pila no detectará daños cuando ambos valores se sobrescriban con el mismo valor. Para que tanto el valor de referencia como el valor de protección se corrompan, es necesario que haya un desbordamiento del búfer y un subdesbordamiento del búfer en las matrices vulnerables (o alguna otra vulnerabilidad que cause la corrupción de dos entradas de pila separadas)
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en algunos scripts en diversos productos CloudEngine (CVE-2020-9137)

Fecha de publicación:
24/12/2020
Idioma:
Español
Se presenta una vulnerabilidad de escalada de privilegios en algunas versiones de CloudEngine 12800, CloudEngine 5800, CloudEngine 6800 y CloudEngine 7800. Debido a una comprobación insuficiente de la entrada, un atacante local con privilegios elevados puede ejecutar algunos scripts especialmente diseñados en los productos afectados.&amp;#xa0;Una explotación con éxito podría causar una escalada de privilegios
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/12/2020

Vulnerabilidad en el almacenamiento de información en el software TE Mobile (CVE-2020-9202)

Fecha de publicación:
24/12/2020
Idioma:
Español
Se presenta una vulnerabilidad de divulgación de información en el software TE Mobile versiones V600R006C10, V600R006C10SPC100.&amp;#xa0;Debido al almacenamiento inapropiado de alguna información en determinado escenario específico, el atacante puede obtener información en el dispositivo de la víctima para iniciar el ataque, una explotación con éxito podría causar una divulgación de información
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/12/2020