Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una conexión de websocket en un Servidor HTTP (CVE-2020-27813)

Fecha de publicación:
02/12/2020
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de enteros con la longitud de las tramas de websocket recibidos por medio de una conexión de websocket. Un atacante podría usar este fallo para causar un ataque de denegación de servicio en un Servidor HTTP permitiendo conexiones websocket
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el uso de ioctls KDGKBSENT y KDSKBSENT en el subsistema de la consola en el kernel de Linux (CVE-2020-25656)

Fecha de publicación:
02/12/2020
Idioma:
Español
Se encontró un fallo en el kernel de Linux. Se encontró un uso de la memoria previamente liberada en la manera en que el subsistema de la consola estaba usando ioctls KDGKBSENT y KDSKBSENT. Un usuario local podría usar este fallo para obtener acceso a la memoria de lectura fuera de los límites. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2022

Vulnerabilidad en PERF_EVENT_IOC_SET_FILTER en el subsistema de monitoreo del rendimiento del kernel de Linux (CVE-2020-25704)

Fecha de publicación:
02/12/2020
Idioma:
Español
Se encontró una perdida de memoria de fallo en el subsistema de monitoreo del rendimiento del kernel de Linux en el modo si se usaba PERF_EVENT_IOC_SET_FILTER. Un usuario local podría utilizar este fallo para privar los recursos causando una denegación de servicio
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2022

Vulnerabilidad en el procesamiento de peticiones USB EHCI en el mapa de memoria DMA de QEMU (CVE-2020-25723)

Fecha de publicación:
02/12/2020
Idioma:
Español
Se encontró un problema de aserción alcanzable en el código de emulación USB EHCI de QEMU. Podría ocurrir mientras se procesan las peticiones USB debido a una falta de manejo del fallo del mapa de memoria DMA. Un usuario privilegiado malicioso dentro del invitado puede abusar de este fallo para enviar peticiones USB falsas y bloquear el proceso QEMU en el host, resultando en una denegación de servicio
Gravedad CVSS v3.1: BAJA
Última modificación:
30/09/2022

Vulnerabilidad en el archivo softwareproperties/ppa.py en la comprobación del certificado TLS en software-properties (CVE-2012-0955)

Fecha de publicación:
02/12/2020
Idioma:
Español
software-properties era vulnerable a un ataque de tipo person-in-the-middle debido a una comprobación inapropiada del certificado TLS en el archivo softwareproperties/ppa.py. software-properties no comprobó los certificados TLS en python2 y solo comprobó los certificados en python3 si se proporcionó un paquete de certificado válido. Corregido en software-properties versión 0.92
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en la configuración obsoleta "Authenticator.whitelist" en "Authenticator.allowed_users" en Oauthenticator para JupyterHub (CVE-2020-26250)

Fecha de publicación:
01/12/2020
Idioma:
Español
OAuthenticator es un mecanismo de inicio de sesión de OAuth para JupyterHub. En oauthenticator desde la versión 0.12.0 y versiones anteriores a 0.12.2, la configuración obsoleta (en jupyterhub versión 1.2) "Authenticator.whitelist", que debe asignarse de forma transparente a "Authenticator.allowed_users" con una advertencia, es ignorada por las clases OAuthenticator, resultando en el mismo comportamiento como si no se hubiera establecido esta configuración. Si este es el único mecanismo de restricción de autorización (es decir, sin restricciones de grupo o equipo en la configuración), se permitirán todos los usuarios autenticados. Las restricciones basadas en el proveedor, incluidos los valores obsoletos como "GitHubOAuthenticator.org_whitelist" **no** están afectados. Todos los usuarios de OAuthenticator versiones 0.12.0 y 0.12.1 con JupyterHub versión 1.2 (gráfico JupyterHub Helm versiones 0.10.0-0.10.5) que usan la configuración "admin.whitelist.users" en el gráfico de helm jupyterhub o directamente la configuración "c.Authenticator.whitelist". Los usuarios de otra configuración obsoleta, por ejemplo, "c.GitHubOAuthenticator.team_whitelist" **no** se están afectados. Si ve una línea de registro como esta y espera una lista específica de nombres de usuario permitidos: "[I 2020-11-27 16: 51:54.528 aplicación JupyterHub:1717] Sin usar allowed_users. Se permitirá cualquier usuario autenticado" es probable que esté afectado. Se recomienda actualizar oauthenticator a la versión 0.12.2. Una solución alternativa es reemplazar el obsoleto "c.Authenticator.whitelist = ..." con "c.Authenticator.allowed_users = ...". Si algunos usuarios has sido autorizados durante este tiempo que no debería haberlo sido, se debe eliminar por medio de la API o la interfaz de administración, según la documentación de referencia
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/12/2020

Vulnerabilidad en el Control de Acceso en Trend Micro Apex One y OfficeScan XG SP1 (CVE-2020-28576)

Fecha de publicación:
01/12/2020
Idioma:
Español
Una vulnerabilidad de divulgación de información de control de acceso inapropiado en Trend Micro Apex One y OfficeScan XG SP1, podría permitir a un usuario no autenticado conectarse al servidor del producto y revelar información de versión y compilación
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el Control de Acceso en Trend Micro Apex One y OfficeScan XG SP1 (CVE-2020-28577)

Fecha de publicación:
01/12/2020
Idioma:
Español
Una vulnerabilidad de divulgación de información de control de acceso inapropiado en Trend Micro Apex One y OfficeScan XG SP1, podría permitir a un usuario no autenticado conectarse al servidor del producto y revelar el nombre de host del servidor y los nombres de la base de datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el Control de Acceso en Trend Micro Apex One y OfficeScan XG SP1 (CVE-2020-28582)

Fecha de publicación:
01/12/2020
Idioma:
Español
Una vulnerabilidad de divulgación de información de control de acceso inapropiado en Trend Micro Apex One y OfficeScan XG SP1, podría permitir a un usuario no autenticado conectarse al servidor del producto y revelar la cantidad de agentes administrados
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en Trend Micro Apex One y OfficeScan XG SP1 (CVE-2020-28583)

Fecha de publicación:
01/12/2020
Idioma:
Español
Una vulnerabilidad de divulgación de información de control de acceso inapropiado en Trend Micro Apex One y OfficeScan XG SP1, podría permitir a un usuario no autenticado conectarse al servidor del producto y revelar información sobre la versión, la compilación y el parche
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en Trend Micro ServerProtect para Linux (CVE-2020-28575)

Fecha de publicación:
01/12/2020
Idioma:
Español
Una vulnerabilidad de escalada de privilegios de desbordamiento de búfer en la región heap de la memoria en Trend Micro ServerProtect para Linux versión 3.0, puede permitir a un atacante escalar privilegios en las instalaciones afectadas. Un atacante primero debe obtener la capacidad de ejecutar código muy privilegiado en el objetivo a fin de explotar esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/12/2020

Vulnerabilidad en Trend Micro Apex One y OfficeScan XG SP1 (CVE-2020-28573)

Fecha de publicación:
01/12/2020
Idioma:
Español
Una vulnerabilidad de divulgación de información de control de acceso inapropiado en Trend Micro Apex One y OfficeScan XG SP1, podría permitir a un usuario no autenticado conectarse al servidor del producto y revelar el total de agentes administrados por el servidor
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021