Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un código de autenticación de mensaje criptográfico válido (HMAC-SHA1) en TYPO3 CMS (CVE-2020-15099)

Fecha de publicación:
29/07/2020
Idioma:
Español
En TYPO3 CMS versiones posteriores o igual a 9.0.0 y anteriores a 9.5.20, y versiones posteriores o igual a 10.0.0 y anteriores a 10.4.6, en un caso en el que un atacante logra generar un código de autenticación de mensaje criptográfico válido (HMAC-SHA1), ya sea mediante el uso de una vulnerabilidad existente diferente o en caso de que la encryptionKey interna estuviera expuesta, es posible recuperar archivos arbitrarios de una instalación TYPO3. Esto incluye la posibilidad de recuperar el archivo typo3conf/LocalConfiguration.php, que nuevamente contiene la encryptionKey, así como las credenciales del sistema de administración de la base de datos que se está usando. En caso de que un servidor de base de datos sea accesible directamente por medio de Internet o en una red de alojamiento compartido, esto permite la capacidad de recuperar, manipular o eliminar completamente el contenido de la base de datos. Esto incluye crear una cuenta de usuario de administración, que pueda ser utilizada para activar una ejecución de código remota mediante la inyección de extensiones personalizadas. Esto ha sido parcheado en las versiones 9.5.20 y 10.4.6
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2021

Vulnerabilidad en la extensión "mediace" en las instalaciones de TYPO3 (CVE-2020-15086)

Fecha de publicación:
29/07/2020
Idioma:
Español
En las instalaciones de TYPO3 con la extensión "mediace" desde la versión 7.6.2 y anteriores a la versión 7.6.5, se ha detectado que se puede utilizar un mecanismo de verificación interna para generar sumas de comprobación arbitrarias. Permite inyectar datos arbitrarios que tienen un código de autenticación de mensaje criptográfico válido y puede conllevar a una ejecución de código remota. Para explotar con éxito esta vulnerabilidad, un atacante debe tener acceso al menos a un plugin "Extbase" o acción de módulo en una instalación TYPO3. Esto se corrigió en la versión 7.6.5 de la extensión "mediace" para TYPO3
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/11/2021

Vulnerabilidad en cloud-init administrado por snapd en los dispositivos Ubuntu Core 16 y Ubuntu Core 18 (CVE-2020-11933)

Fecha de publicación:
29/07/2020
Idioma:
Español
cloud-init administrado por snapd en los dispositivos Ubuntu Core 16 y Ubuntu Core 18, se ejecutó sin restricciones en cada arranque, que un atacante físico podría explotar mediante el diseño de user-data/meta-data de cloud-init por medio de medios externos para llevar a cabo cambios arbitrarios en el dispositivo para omitir los mecanismos de seguridad previstos, como el cifrado de disco completo. Este problema no afectó a los sistemas tradicionales de Ubuntu. Se corrigió en snapd versión 2.45.2, revisión 8539 y core versión 2.45.2, revisión 9659
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2021

Vulnerabilidad en el archivo usersession/userd/launcher.go en la función OpenURL() en la variable de entorno $XDG_DATA_DIRS en snapctl user-open (CVE-2020-11934)

Fecha de publicación:
29/07/2020
Idioma:
Español
Se detectó que snapctl user-open permitía alterar la variable de entorno $XDG_DATA_DIRS cuando se llama al sistema xdg-open. La función OpenURL() en el archivo usersession/userd/launcher.go alteraría $XDG_DATA_DIRS para agregar una ruta a un directorio controlado por el complemento de llamada. Un complemento malicioso podría explotar esto para omitir las restricciones de acceso previstas para controlar cómo el script xdg-open del sistema host abre la URL y, por ejemplo, ejecuta un script enviado con el complemento sin confinamiento. Este problema no afectó a los sistemas Ubuntu Core. Corregido en las versiones snapd 2.45.1ubuntu0.2, 2.45.1+18.04.2 y 2.45.1+20.04.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2020

Vulnerabilidad en manejadores de URI personalizados en TeamViewer Desktop para Windows (CVE-2020-13699)

Fecha de publicación:
29/07/2020
Idioma:
Español
TeamViewer Desktop para Windows versiones anteriores a 15.8.3 no cita apropiadamente sus manejadores de URI personalizados. Un sitio web malicioso podría iniciar TeamViewer con parámetros arbitrarios, como es demostrado por un teamviewer10: --play URL. Un atacante podría forzar a una víctima para enviar una petición de autenticación NTLM y retransmitir la petición o capturar el hash para descifrar la contraseña fuera de línea. Esto afecta a teamviewer10, teamviewer8, teamviewerapi, tvchat1, tvcontrol1, tvfiletransfer1, tvjoinv8, tvpresent1, tvsendfile1, tvsqcustomer1, tvsqsupport1, tvvideocall1 y tvvpn1. El problema se corrigió en las versiones 8.0.258861, 9.0.258860, 10.0.258873, 11.0.258870, 12.0.258869, 13.2.36220, 14.2.56676, 14.7.48350 y 15.8.3
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo de contraseña en el componente Kubernetes ingress-nginx (CVE-2020-8553)

Fecha de publicación:
29/07/2020
Idioma:
Español
El componente Kubernetes ingress-nginx anterior a la versión 0.28.0, permite a un usuario crear espacios de nombres y leer y crear objetos de ingreso para sobrescribir el archivo de contraseña de otro ingreso que usa nginx.ingress.kubernetes.io/auth-type: básico y que tiene un espacio de nombres con guiones o un nombre secreto
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2020

Vulnerabilidad en la extensión dlf para TYPO3 (CVE-2020-16095)

Fecha de publicación:
29/07/2020
Idioma:
Español
La extensión dlf (también se conoce como Kitodo.Presentation) versiones anteriores a 3.1.2 para TYPO3, permite un ataque de tipo XSS
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2020

Vulnerabilidad en la Interfaz de Usuario Web en IBM Planning Analytics Local (CVE-2020-4645)

Fecha de publicación:
29/07/2020
Idioma:
Español
IBM Planning Analytics Local versiones 2.0.0 hasta 2.0.9.1, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 185717
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2020

Vulnerabilidad en requerimiento de contraseñas seguras por defecto en IBM Tivoli Key Lifecycle Manager (CVE-2020-4574)

Fecha de publicación:
29/07/2020
Idioma:
Español
IBM Tivoli Key Lifecycle Manager, no requiere que los usuarios deban tener contraseñas seguras por defecto, lo que facilita a atacantes comprometer cuentas de usuario. IBM X-Force ID: 184181
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2024

Vulnerabilidad en procesamiento de datos XML en IBM Maximo Asset Management (CVE-2020-4463)

Fecha de publicación:
29/07/2020
Idioma:
Español
IBM Maximo Asset Management versiones 7.6.0.1 y 7.6.0.2, es vulnerable a un ataque de Inyección de XML External Entity (XXE) al procesar datos XML. Un atacante remoto podría explotar esta vulnerabilidad para exponer información confidencial o consumir recursos de memoria. IBM X-Force ID: 181484
Gravedad CVSS v3.1: ALTA
Última modificación:
30/07/2020

Vulnerabilidad en un mecanismo de protección en IBM Tivoli Key Lifecycle Manager (CVE-2020-4569)

Fecha de publicación:
29/07/2020
Idioma:
Español
IBM Tivoli Key Lifecycle Manager versiones 3.0.1 y 4.0, usa un mecanismo de protección que se basa en la existencia o valores de una entrada, pero la entrada puede ser modificada por un actor no confiable de una manera que omite el mecanismo de protección. IBM X-Force ID: 184158
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en una configuración de bloqueo de cuenta en IBM Tivoli Key Lifecycle Manager (CVE-2020-4567)

Fecha de publicación:
29/07/2020
Idioma:
Español
IBM Tivoli Key Lifecycle Manager versiones 3.0.1 y 4.0, usa una configuración de bloqueo de cuenta inadecuada que podría permitir a un atacante remoto obtener credenciales de la cuenta por fuerza bruta. IBM X-Force ID: 184156
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021