Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo vm.c en las funciones mrb_yield_with_class y stack_copy en mruby (CVE-2020-15866)

Fecha de publicación:
21/07/2020
Idioma:
Español
mruby versiones hasta 2.1.2-rc presenta un desbordamiento de búfer en la región heap de la memoria en la función mrb_yield_with_class en el archivo vm.c, debido al manejo incorrecto de la pila de la VM. Puede ser activado por medio de la función stack_copy
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/05/2022

Vulnerabilidad en la importación de archivos de proyecto en PHOENIX CONTACT PLCnext Engineer (CVE-2020-12499)

Fecha de publicación:
21/07/2020
Idioma:
Español
En PHOENIX CONTACT PLCnext Engineer versión 2020.3.1 y anteriores, presenta una vulnerabilidad de saneamiento de ruta inapropiada en la importación de archivos de proyecto
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2020

Vulnerabilidad en cookies o almacenamiento local en los endpoints de la API /wopi/files y /wopi/getAccessToken en la integración de la API WOPI para Vereign Collabora CODE (CVE-2020-12432)

Fecha de publicación:
21/07/2020
Idioma:
Español
La integración de la API WOPI para Vereign Collabora CODE versiones hasta 4.2.2, no restringe apropiadamente la entrega de JavaScript al navegador de la víctima y carece de un control de acceso de tipo MIME apropiado, lo que podría conllevar a un ataque de tipo XSS que roba credenciales de cuenta por medio de cookies o almacenamiento local. El atacante primero debe obtener un token de acceso a la API, que puede ser alcanzado si el atacante es capaz de cargar un archivo .docx o .odt. Los endpoints de la API asociados para la explotación son /wopi/files y /wopi/getAccessToken
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/07/2020

Vulnerabilidad en una petición WebSocket en un manejador de errores en sails-hook-sockets en Sails.js (CVE-2018-21036)

Fecha de publicación:
21/07/2020
Idioma:
Español
Sails.js versiones anteriores a v1.0.0-46, permite a atacantes causar una denegación de servicio con una sola petición porque no presenta un manejador de errores en sails-hook-sockets para manejar un nombre de ruta vacío en una petición WebSocket
Gravedad CVSS v3.1: ALTA
Última modificación:
23/07/2020

Vulnerabilidad en un paquete MQTT en el plugin diagram; nodo queue y la sección info en el navegador de la consola de administración en Apache ActiveMQ Artemis (CVE-2020-13932)

Fecha de publicación:
20/07/2020
Idioma:
Español
En Apache ActiveMQ Artemis versiones 2.5.0 hasta 2.13.0, un paquete MQTT especialmente diseñado que presenta una carga útil XSS como id del cliente o nombre de tema puede explotar esta vulnerabilidad. La carga útil de XSS está siendo inyectada en el navegador de la consola de administración. La carga útil XSS es activada en el plugin diagram; nodo queue y la sección info
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la descarga de archivos del entorno RHEL en HCL Marketing Operations (CVE-2020-4125)

Fecha de publicación:
20/07/2020
Idioma:
Español
Usando HCL Marketing Operations versiones 9.1.2.4, 10.1.x, 11.1.0.x, un atacante malicioso podría descargar archivos desde el entorno RHEL al hacer alguna modificación en el enlace, dándole acceso al atacante a información confidencial
Gravedad CVSS v3.1: ALTA
Última modificación:
24/07/2020

Vulnerabilidad en una conexión SSH en el cliente DuoConnect en una instancia DNG (CVE-2020-3442)

Fecha de publicación:
20/07/2020
Idioma:
Español
El cliente DuoConnect permite a los usuarios establecer conexiones SSH con hosts protegidos por una instancia DNG. Cuando un usuario inicia una conexión SSH con un host protegido por DNG por primera vez usando DuoConnect, el navegador del usuario es abierto en una pantalla de inicio de sesión para completar la autenticación determinada por el contenido del argumento "-relay". Si el "-relay" está configurado en una URL que comienza con "http://", el navegador intentará inicialmente cargar la URL por medio de una conexión HTTP no segura, antes de ser redireccionado inmediatamente a HTTPS (además en mecanismos de redireccionamiento estándar, el DNG utiliza encabezados HTTP Strict Transport Security para aplicar esto). Después de autenticarse con éxito en un DNG, DuoConnect almacena un token de autenticación en una memoria caché del sistema local, por lo que los usuarios no tienen que completar este flujo de trabajo de autenticación basado en el navegador para cada conexión SSH posterior. Estos tokens son válidos por un período de tiempo configurable, que por defecto es de 8 horas. Si un usuario que ejecuta DuoConnect ya tiene un token válido, entonces, en lugar de abrir un navegador web, DuoConnect contacta directamente con el DNG, nuevamente utilizando el valor "-relay" configurado, y envía este token, así como el nombre de host y los números de puerto del servidor SSH previsto. Si el argumento "-relay" comienza con "http://", esta petición se enviará a través de una conexión no segura y podría ser expuesta a un atacante que está rastreando el tráfico en la misma red. Los tokens de autenticación DNG que pueden estar expuestos durante la retransmisión SSH pueden ser usados para obtener acceso a nivel de red a los servidores y puertos protegidos por ese host de retransmisión dado. El DNG proporciona acceso al nivel de red solo a los servidores SSH protegidos. No interactúa con la autenticación y el cifrado SSH independiente. Un atacante no puede utilizar un token robado por sí mismo para autenticarse contra un servidor SSH protegido con DNG
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la funcionalidad Shader del Driver atidxx64.dll de AMD Radeon DirectX 11 (CVE-2020-6103)

Fecha de publicación:
20/07/2020
Idioma:
Español
Se presenta una vulnerabilidad de ejecución de código explotable en la funcionalidad Shader del Driver atidxx64.dll de AMD Radeon DirectX 11 versión 26.20.15019.19000. Un atacante puede proporcionar un archivo shader especialmente diseñado para activar esta vulnerabilidad, resultando en una ejecución de código. Esta vulnerabilidad puede ser desencadenada desde un invitado HYPER-V utilizando la funcionalidad RemoteFX, conllevando a ejecutar el código vulnerable en el host HYPER-V (dentro del proceso rdvgm.exe). Teóricamente, esta vulnerabilidad también podría ser activada desde el navegador web (usando webGL y webassembly)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/07/2020

Vulnerabilidad en la funcionalidad Shader del Driver atidxx64.dll de AMD Radeon DirectX 11 (CVE-2020-6101)

Fecha de publicación:
20/07/2020
Idioma:
Español
Se presenta una vulnerabilidad de ejecución de código explotable en la funcionalidad Shader del Driver atidxx64.dll de AMD Radeon DirectX 11 versión 26.20.15019.19000. Un atacante puede proporcionar un archivo shader especialmente diseñado para activar esta vulnerabilidad, resultando en una ejecución de código. Esta vulnerabilidad puede ser desencadenada desde un invitado HYPER-V utilizando la funcionalidad RemoteFX, conllevando a ejecutar el código vulnerable en el host HYPER-V (dentro del proceso rdvgm.exe). Teóricamente, esta vulnerabilidad podría ser activada también desde el navegador web (usando webGL y webassembly)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/07/2020

Vulnerabilidad en un sombreador de píxeles en el controlador de gráficos atidxx64.dll de AMD (CVE-2020-6100)

Fecha de publicación:
20/07/2020
Idioma:
Español
Se presenta una vulnerabilidad de corrupción de memoria explotable en el controlador de gráficos atidxx64.dll de AMD versión 26.20.15019.19000. Un sombreador de píxeles especialmente diseñado puede causar una vulnerabilidad de corrupción de memoria. Un atacante puede proporcionar un archivo shader especialmente diseñado para desencadenar esta vulnerabilidad. Esta vulnerabilidad podría ser desencadenada potencialmente desde máquinas invitadas que ejecutan entornos de virtualización (es decir, VMware, qemu, VirtualBox, etc.) en función de llevar a cabo el escape de invitado a host, como fue demostrado antes (TALOS-2018-0533, TALOS-2018- 0568, etc.). Teóricamente, esta vulnerabilidad podría ser activada también desde el navegador web (usando webGL y webassembly). Esta vulnerabilidad fue desencadenada desde el invitado HYPER-V utilizando la funcionalidad RemoteFX conllevando a una ejecución de código vulnerable en el host HYPER-V (dentro del proceso rdvgm.exe)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/07/2020

Vulnerabilidad en la funcionalidad Shader del Driver atidxx64.dll de AMD Radeon DirectX 11 (CVE-2020-6102)

Fecha de publicación:
20/07/2020
Idioma:
Español
Se presenta una vulnerabilidad de ejecución de código explotable en la funcionalidad Shader del Driver atidxx64.dll de AMD Radeon DirectX 11 versión 26.20.15019.19000. Un atacante puede proporcionar un archivo shader especialmente diseñado para activar esta vulnerabilidad, resultando en una ejecución de código. Esta vulnerabilidad puede ser desencadenada desde un invitado HYPER-V utilizando la funcionalidad RemoteFX, conllevando a ejecutar el código vulnerable en el host HYPER-V (dentro del proceso rdvgm.exe). Teóricamente, esta vulnerabilidad podría ser activada también desde el navegador web (usando webGL y webassembly)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/04/2022

Vulnerabilidad en el nombre de un usuario de agente en ((OTRS)) Community Edition y OTRS (CVE-2020-1776)

Fecha de publicación:
20/07/2020
Idioma:
Español
Cuando un usuario de agente es renombrado o se establece como no válido, la sesión que pertenece al usuario se mantiene activa. La sesión no puede ser usada para acceder a los datos del ticket en caso de que el agente no sea válido. Este problema afecta a ((OTRS)) Community Edition: versiones 6.0.28 y anteriores. OTRS: versiones 7.0.18 y anteriores, versiones 8.0.4. y anteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/08/2023