Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Sonatype Nexus Repository Manager OSS/Pro (CVE-2020-15869)

Fecha de publicación:
31/07/2020
Idioma:
Español
Sonatype Nexus Repository Manager OSS/Pro versiones anteriores a 3.25.1, permiten un ataque de tipo XSS (problema 1 de 2)
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2020

Vulnerabilidad en Sonatype Nexus Repository Manager OSS/Pro (CVE-2020-15870)

Fecha de publicación:
31/07/2020
Idioma:
Español
Sonatype Nexus Repository Manager OSS/Pro versiones anteriores a 3.25.1, permiten un ataque de tipo XSS (Problema 2 de 2)
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2020

Vulnerabilidad en un servicio JMX en VMware GemFire y VMware Tanzu GemFire para VMs (CVE-2019-11286)

Fecha de publicación:
31/07/2020
Idioma:
Español
VMware GemFire versiones anteriores a 9.10.0, 9.9.1, 9.8.5 y 9.7.5, y VMware Tanzu GemFire para Máquinas Virtuales versiones anteriores a 1.11.0, 1.10.1, 1.9.2 y 1.8.2, contienen un servicio JMX disponible para la red el cual no restringe apropiadamente la entrada. Un usuario malicioso autenticado remoto puede requerir contra el servicio con un conjunto de credenciales diseñadas conllevando a una ejecución de código remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/08/2020

Vulnerabilidad en Sonatype Nexus Repository Manager OSS/Pro (CVE-2020-15871)

Fecha de publicación:
31/07/2020
Idioma:
Español
Sonatype Nexus Repository Manager OSS/Pro versiones anteriores a 3.25.1, permite una ejecución de código remota
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en Autenticación de RSA MFA Agent para Microsoft Windows (CVE-2020-5384)

Fecha de publicación:
31/07/2020
Idioma:
Español
Una Vulnerabilidad de Omisión de Autenticación de RSA MFA Agent versión 2.0 para Microsoft Windows, contiene una vulnerabilidad de Omisión de Autenticación. Un atacante no autenticado local podría potencialmente explotar esta vulnerabilidad mediante el uso de una ruta alterna para omitir la autenticación a fin de conseguir acceso completo al sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2020

Vulnerabilidad en em-http-request y faye-websocket en el método "EM::Connection#start_tls" en EventMachine en los protocolos de enlace TLS en Faye (CVE-2020-15134)

Fecha de publicación:
31/07/2020
Idioma:
Español
Faye versiones anteriores a 1.4.0, se presenta una falta de comprobación de certificación en los protocolos de enlace TLS. Faye usa em-http-request y faye-websocket en la versión de Ruby de su cliente. Ambas bibliotecas usan el método "EM::Connection#start_tls" en EventMachine para implementar el protocolo de enlace TLS cada vez que una URL "wss:" es usada para la conexión. Este método no implementa la verificación de certificados por defecto, lo que significa que no comprueba que el servidor presenta un certificado TLS válido y confiable para el nombre de host esperado. Eso significa que cualquier conexión "https:" o "wss:" realizada con estas bibliotecas es vulnerable a un ataque de tipo man-in-the-middle, ya que no confirma la identidad del servidor al que está conectado. La primera petición que hace un cliente de Faye es enviada siempre por medio de HTTP normal, pero los mensajes posteriores pueden ser enviados por medio de WebSocket. Por lo tanto, es vulnerable al mismo problema que estas bibliotecas subyacentes, y necesitábamos ambas bibliotecas para admitir la verificación TLS antes de que Faye pudiera afirmar que hacía lo mismo. Su cliente todavía estaría no seguro si se verificara su petición HTTPS inicial, pero las conexiones WebSocket posteriores no. Esto es corregido en Faye versión v1.4.0, que permite la verificación por defecto. Para obtener más información de fondo sobre este tema, consulte el Aviso de GitHub referenciado
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2020

Vulnerabilidad en los valores de cookies cifrados en el código de usuario en OctoberCMS (CVE-2020-15128)

Fecha de publicación:
31/07/2020
Idioma:
Español
En OctoberCMS versiones anteriores a 1.0.468, los valores de cookies cifrados no estaban enlazados al nombre de la cookie a la que pertenecía el valor. Esto significaba que determinadas clases de ataques que toman ventaja a otras vulnerabilidades teóricas en el código de usuario (nada explotable en el proyecto central en sí) tenían una mayor oportunidad de éxito. Específicamente, si su uso expuso una forma para que los usuarios proporcionen información de usuario sin filtrar y que se la devuelva como una cookie cifrada (por ejemplo, almacenando una consulta de búsqueda proporcionada por el usuario en una cookie), podrían usar la cookie generada en lugar de otras cookies estrictamente controladas; o si su uso expuso la versión de texto plano de una cookie cifrada en algún momento al usuario, teóricamente podrían proporcionarle contenido cifrado de su aplicación como cookie cifrada y forzar al framework a descifrarla. El problema ha sido corregido en el build 468 (versión v1.0.468)
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/04/2022

Vulnerabilidad en la clase "Faye::WebSocket::Client" en el método "EM::Connection #start_tls" en EventMachine en el protocolo de enlace TLS en faye-websocket (CVE-2020-15133)

Fecha de publicación:
31/07/2020
Idioma:
Español
En faye-websocket versiones anteriores a 0.11.0, se presenta una falta de comprobación de certificación en los protocolos de enlaces TLS. La clase "Faye::WebSocket::Client" usa el método "EM::Connection #start_tls" en EventMachine para implementar el protocolo de enlace TLS cada vez que una URL "wss:" es usada para la conexión. Este método no implementa la verificación de certificados por defecto, lo que significa que no comprueba que el servidor presente un certificado TLS válido y confiable para el nombre de host esperado. Eso significa que cualquier conexión "wss:" realizada con esta biblioteca es vulnerable a un ataque de tipo man-in-the-middle, ya que no confirma la identidad del servidor al que está conectado. Para obtener más información de fondo sobre este tema, consulte el Aviso de GitHub referenciado. Es recomendado actualizar "faye-websocket" a la versión v0.11.0
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2021

Vulnerabilidad en el enlace del portal web en FlexNet Publisher lmadmin.exe (CVE-2020-12081)

Fecha de publicación:
31/07/2020
Idioma:
Español
Se ha identificado una vulnerabilidad de divulgación de información en FlexNet Publisher lmadmin.exe versión 11.14.0.2. El enlace del portal web puede ser usado para acceder a los archivos del sistema u otros archivos importantes en el sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en secuencias ../ de salto de directorio en peticiones a /Administration/Logs/ en la máquina del servidor en tgstation-server (CVE-2020-16136)

Fecha de publicación:
31/07/2020
Idioma:
Español
En tgstation-server versiones 4.4.0 y 4.4.1, un usuario autenticado con permiso para descargar registros puede descargar cualquier archivo en la máquina del servidor (accesible por el propietario del proceso del servidor) por medio de secuencias ../ de salto de directorio en peticiones a /Administration/Logs/. Sin embargo, el atacante no puede enumerar archivos
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el mecanismo sVirt en el contenedor nova_libvirt provisto por Red Hat OpenStack Platform (CVE-2020-10731)

Fecha de publicación:
31/07/2020
Idioma:
Español
Se encontró un fallo en el contenedor nova_libvirt provisto por el Red Hat OpenStack Platform versión 16, donde no se encuentra habilitado SELinux. Este fallo causa que sVirt, un importante mecanismo de aislamiento, se deshabilite para todas las máquinas virtuales en ejecución
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/10/2021

Vulnerabilidad en los códigos de error de retorno HTTP en Tower (CVE-2020-14337)

Fecha de publicación:
31/07/2020
Idioma:
Español
Se encontró un fallo de exposición de datos en Tower, donde fueron revelados datos confidenciales de los códigos de error de retorno HTTP. Este fallo permite a un atacante no autenticado remoto recuperar páginas de la organización predeterminada y comprobar los nombres de usuario presentes. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2020