Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo opcmdhistory.log en la CLI en el software PAN-OS de Palo Alto Networks (CVE-2020-2044)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una exposición de información por medio de una vulnerabilidad de archivo de registro donde la contraseña de un administrador u otra información confidencial puede ser registrada en texto sin cifrar mientras se usa la CLI en el software PAN-OS de Palo Alto Networks. El archivo opcmdhistory.log se introdujo para realizar un seguimiento del uso del comando operacional (op-command), pero no enmascara toda la información confidencial. El archivo opcmdhistory.log es eliminado en PAN-OS versión 9.1 y versiones posteriores de PAN-OS. El uso del comando es registrado, en cambio, en el archivo req_stats.log en PAN-OS versión 9.1 y versiones posteriores de PAN-OS. Este problema impacta a: Versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.16; Versiones PAN-OS 9.0 anteriores a PAN-OS 9.0.10; Versiones PAN-OS 9.1 anteriores a PAN-OS 9.1.3.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/09/2020

Vulnerabilidad en el campo syslog personalizado after-change-detail en el registro de configuración sin enmascaramiento en el software PAN-OS de Palo Alto Networks (CVE-2020-2043)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una exposición de información por medio de una vulnerabilidad de archivo de registro donde los campos confidenciales se registran en el registro de configuración sin enmascaramiento en el software PAN-OS de Palo Alto Networks cuando el campo syslog personalizado after-change-detail está habilitado para los registros de configuración y el campo confidencial aparece varias veces en una entrada de registro. La primera instancia del campo confidencial está enmascarada, pero las instancias posteriores se dejan en texto sin cifrar. Este problema impacta a: Versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.16; Versiones PAN-OS 9.0 anteriores a PAN-OS 9.0.10; Versiones PAN-OS 9.1 anteriores a PAN-OS 9.1.4.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/09/2020

Vulnerabilidad en la interfaz web de administración de PAN-OS (CVE-2020-2042)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en la interfaz web de administración de PAN-OS permite a los administradores autenticados interrumpir los procesos del sistema y potencialmente ejecutar código arbitrario con privilegios root. Este problema impacta solo a las Versiones PAN-OS 10.0 anteriores a PAN-OS 10.0.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2020

Vulnerabilidad en la interfaz de administración del firewall en un enlace en la interfaz web de administración de PAN-OS (CVE-2020-2036)

Fecha de publicación:
09/09/2020
Idioma:
Español
Existe una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en la interfaz web de administración de PAN-OS. Un atacante remoto capaz de convencer a un administrador con una sesión autenticada activa en la interfaz de administración del firewall para que haga clic en un enlace diseñado a esa interfaz web de administración podría ejecutar código JavaScript arbitrario en el navegador del administrador y llevar a cabo acciones administrativas. Este problema impacta a: Versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.6; Versiones PAN-OS 9.0 anteriores a PAN-OS 9.0.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2020

Vulnerabilidad en comandos de OS en la interfaz de administración de PAN-OS (CVE-2020-2037)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una vulnerabilidad de inyección de comandos de Sistema Operativo en la interfaz de administración de PAN-OS que permite a los administradores autenticados ejecutar comandos de Sistema Operativo arbitrarios con privilegios root. Este problema impacta a: Versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.16; Versiones PAN-OS 9.0 anteriores a PAN-OS 9.0.10; Versiones PAN-OS 9.1 anteriores a PAN-OS 9.1.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2020

Vulnerabilidad en el envío de una petición en una configuración no segura del demonio appweb de Palo Alto Networks PAN-OS (CVE-2020-2041)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una configuración no segura del demonio appweb de Palo Alto Networks PAN-OS versión 8.1, permite a un usuario remoto no autenticado enviar una petición específicamente diseñada al dispositivo que causa que el servicio appweb se bloquee. Los intentos repetidos de enviar esta petición resultan en la denegación de servicio para todos los servicios de PAN-OS al reiniciar el dispositivo y ponerlo en modo de mantenimiento. Este problema afecta a todas las Versiones PAN-OS 8.0 y a las Versiones PAN-OS 8.1 anteriores a 8.1.16.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2020

Vulnerabilidad en la carga de archivos temporales en la interfaz web de administración en Palo Alto Networks PAN-OS (CVE-2020-2039)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una vulnerabilidad de consumo de recursos no controlado en Palo Alto Networks PAN-OS permite a un usuario remoto no autenticado cargar archivos temporales por medio de la interfaz web de administración que no son eliminados apropiadamente una vez finalizada la petición. Es posible que un atacante interrumpa la disponibilidad de la interfaz web de administración cargando archivos de forma repetida hasta que se agote el espacio disponible en disco. Este problema impacta a: Versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.16; Versiones PAN-OS 9.0 anteriores a PAN-OS 9.0.10; Versiones PAN-OS 9.1 anteriores a PAN-OS 9.1.4; Versiones PAN-OS 10.0 anteriores a PAN-OS 10.0.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/09/2020

Vulnerabilidad en el envío de una petición a la interfaz de Captive Portal o Multi-Factor Authentication en PAN-OS (CVE-2020-2040)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en PAN-OS permite a un atacante no autenticado interrumpir los procesos del sistema y potencialmente ejecutar código arbitrario con privilegios root al enviar una petición maliciosa al portal cautivo o la interfaz de autenticación multifactor. Este problema impacta a: todas las Versiones PAN-OS 8.0; Versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.15; Versiones PAN-OS 9.0 anteriores a PAN-OS 9.0.9; Versiones PAN-OS 9.1 anteriores a PAN-OS 9.1.3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/09/2020

Vulnerabilidad en la opción de transporte Bluetooth en la conexión GATT en la aplicación COVIDSafe para Android (CVE-2020-14292)

Fecha de publicación:
09/09/2020
Idioma:
Español
En la aplicación COVIDSafe versiones hasta 1.0.21 para Android, el uso no seguro de la opción de transporte Bluetooth en la conexión GATT permite a atacantes engañar a la aplicación para que establezca una conexión por medio del transporte Bluetooth BR/EDR, que revela la dirección pública Bluetooth del teléfono de la víctima sin autorización, omitiendo la protección de asignación aleatoria de direcciones Bluetooth en el teléfono del usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en comandos de OS en interfaz de administración de PAN-OS (CVE-2020-2038)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una vulnerabilidad de Inyección de Comandos del Sistema Operativo en la interfaz de administración de PAN-OS que permite a los administradores autenticados ejecutar comandos de Sistema Operativo arbitrarios con privilegios root. Este problema impacta a: Versiones PAN-OS 9.0 anteriores a 9.0.10; Versiones PAN-OS 9.1 anteriores a 9.1.4; Versiones PAN-OS 10.0 anteriores a 10.0.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2022

Vulnerabilidad en el archivo fs/nfs/nfs4proc.c en el código del cliente NFS en el kernel de Linux (CVE-2020-25212)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una discrepancia de TOCTOU en el código del cliente NFS en el kernel de Linux versiones anteriores a 5.8.3, podría ser usada por atacantes locales para dañar la memoria o posiblemente tener otro impacto no especificado porque una comprobación de tamaño se encuentra en el archivo fs/nfs/nfs4proc.c en lugar de fs/nfs/nfs4xdr.c, también se conoce como CID-b4487b935452.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2022

Vulnerabilidad en el archivo net/netfilter/nf_conntrack_netlink.c en la función ctnetlink_parse_tuple_filter en el kernel de Linux (CVE-2020-25211)

Fecha de publicación:
09/09/2020
Idioma:
Español
En el kernel de Linux versiones hasta 5.8.7, los atacantes locales capaces de inyectar la configuración netlink de conntrack podrían desbordar un búfer local, causando bloqueos o desencadenando el uso de números de protocolo incorrectos en la función ctnetlink_parse_tuple_filter en el archivo net/netfilter/nf_conntrack_netlink.c, también se conoce como CID-1cc5ef91d2ff.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023