Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la reutilización del token en ZKTeco FaceDepot y ZKBiosecurity Server (CVE-2020-17474)

Fecha de publicación:
14/08/2020
Idioma:
Español
Una vulnerabilidad de reutilización de tokens en ZKTeco FaceDepot versión 7B 1.0.213 y ZKBiosecurity Server versión 1.0.0_20190723, permite a un atacante crear nuevos usuarios arbitrarios, elevar usuarios a administradores, eliminar usuarios y descargar caras de usuarios desde la base de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2020

Vulnerabilidad en la biblioteca estándar httpClient en Nim (CVE-2020-15694)

Fecha de publicación:
14/08/2020
Idioma:
Español
En Nim versión 1.2.4, la biblioteca estándar httpClient presenta un fallo al comprobar apropiadamente la respuesta del servidor. Por ejemplo, httpClient.get().contentLength() no genera ningún error si un servidor malicioso proporciona un Content-Length negativo.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/02/2021

Vulnerabilidad en la URL en la biblioteca estándar httpClient en Nim (CVE-2020-15693)

Fecha de publicación:
14/08/2020
Idioma:
Español
En Nim versión 1.2.4, la biblioteca estándar httpClient es vulnerable a una inyección CR-LF en la URL objetivo. Es posible una inyección si el atacante controla cualquier parte de la URL proporcionada en una llamada (tales como httpClient.get o httpClient.post), el valor del encabezado User-Agent o los nombres o valores de encabezado HTTP personalizados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/02/2021

Vulnerabilidad en la función browsers.openDefaultBrowser en la URL en los navegadores de bibliotecas estándar en Nim (CVE-2020-15692)

Fecha de publicación:
14/08/2020
Idioma:
Español
En Nim versión 1.2.4, los navegadores de la biblioteca estándar manejan inapropiadamente el argumento de la URL para la función browsers.openDefaultBrowser. Este argumento puede ser una ruta de archivo local que será abierto en el explorador predeterminado. Un atacante puede pasar un argumento al comando abierto subyacente para ejecutar comandos arbitrarios del sistema registrado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/02/2021

Vulnerabilidad en la funcionalidad de restablecimiento de contraseña en Textpattern (CVE-2015-8033)

Fecha de publicación:
14/08/2020
Idioma:
Español
En Textpattern versión 4.5.7, la funcionalidad de restablecimiento de contraseña no conecta de manera segura un hash a una cuenta de usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/08/2020

Vulnerabilidad en la configuración de marcado de un artículo en Textpattern (CVE-2015-8032)

Fecha de publicación:
14/08/2020
Idioma:
Español
En Textpattern versión 4.5.7, un autor no privilegiado puede cambiar la configuración de marcado de un artículo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/08/2020

Vulnerabilidad en la carga de una DLL en el servicio Zoom Sharing en Zoom para Windows (CVE-2020-9767)

Fecha de publicación:
14/08/2020
Idioma:
Español
Una vulnerabilidad relacionada con la Carga de una Biblioteca de Enlace Dinámico ("DLL") en el servicio Zoom Sharing podría permitir a un atacante que tuviera acceso local a una máquina en la que se estaba ejecutando el servicio con privilegios elevados elevar sus privilegios system, así como también mediante el uso de una DLL maliciosa. Zoom corrigió este problema, que solo se aplica a los usuarios de Windows, en la versión del cliente 5.0.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/08/2020

Vulnerabilidad en un Documento OpenAPI en openapi-python-client (CVE-2020-15142)

Fecha de publicación:
14/08/2020
Idioma:
Español
En openapi-python-client versiones anteriores a 0.5.3, los clientes generados con un Documento OpenAPI diseñado maliciosamente pueden generar código Python arbitrario. Una ejecución posterior de este cliente malicioso es una ejecución de código arbitraria.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/08/2020

Vulnerabilidad en una computadora del desarrollador compartida en Composer-Setup para Windows (CVE-2020-15145)

Fecha de publicación:
14/08/2020
Idioma:
Español
En Composer-Setup para Windows versiones anteriores a 6.0.0, si la computadora del desarrollador es compartida con otros usuarios, un atacante local puede ser capaz de explotar los siguientes escenarios. 1. Un usuario habitual local puede modificar el archivo "C:\ProgramData\ComposerSetup\bin\composer.bat" existente para conseguir una ejecución de comandos elevados cuando composer es ejecutado por un administrador. 2. Un usuario habitual local puede crear una dll especialmente diseñada en la carpeta "C:\ProgramData\ComposerSetup\bin" para alcanzar privilegios del Sistema Local. Consulte: https://itm4n.github.io/windows-server-netman-dll-hijacking. 3. Si el directorio de php.exe seleccionado por el usuario no está en la ruta del sistema, es agregado sin comprobar que esté protegido por el administrador, según las mejores practicas de Microsoft. Consulte: https://msrc-blog.microsoft.com/2018/04/04/triaging-a-dll-planting-vulnerability.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/08/2020

Vulnerabilidad en una función resolveRepositoryPath en cualquier repositorio de Git comprobado fuera del repoRoot (CVE-2020-9708)

Fecha de publicación:
14/08/2020
Idioma:
Español
Una función resolveRepositoryPath no comprueba apropiadamente una entrada del usuario y un usuario malicioso puede saltar a cualquier repositorio de Git comprobado fuera del repoRoot. Este problema puede conllevar a un acceso no autorizado a unos repositorios de Git privados siempre que el usuario malicioso tenga conocimiento o aplique fuerza bruta a la ubicación del repositorio.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/08/2020

Vulnerabilidad en un documento OpenAPI en openapi-python-client (CVE-2020-15141)

Fecha de publicación:
14/08/2020
Idioma:
Español
En openapi-python-client versiones anteriores a 0.5.3, se presenta una vulnerabilidad de salto de ruta. Si un usuario generó un cliente usando un documento OpenAPI diseñado maliciosamente, es posible que los archivos generados sean colocados en ubicaciones arbitrarias sobre el disco.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/08/2020

Vulnerabilidad en la carga del archivo .exe en Miscellaneous " External Programs en PNotes - Andrey Gruber PNotes.NET (CVE-2020-22721)

Fecha de publicación:
14/08/2020
Idioma:
Español
Una Vulnerabilidad de Carga de Archivos en PNotes - Andrey Gruber PNotes.NET versión v3.8.1.2, permite a un atacante local ejecutar código arbitrario por medio de los Miscellaneous " External Programs al cargar el archivo .exe malicioso en el programa externo.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/08/2020