Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los archivos drivers/tty/tty_io.c y drivers/tty/tty_jobctrl.c en el subsistema tty del kernel de Linux (CVE-2020-29660)

Fecha de publicación:
09/12/2020
Idioma:
Español
Se detectó un problema de inconsistencia de bloqueo en el subsistema tty del kernel de Linux versiones hasta 5.9.13. Los archivos drivers/tty/tty_io.c y drivers/tty/tty_jobctrl.c pueden permitir un ataque de lectura de la memoria previamente liberada contra TIOCGSID, también se conoce como CID-c8bcd9c5be24
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la comprobación de autenticación en SAP NetWeaver AS JAVA (P2P Cluster Communication) (CVE-2020-26829)

Fecha de publicación:
09/12/2020
Idioma:
Español
SAP NetWeaver AS JAVA (P2P Cluster Communication), versiones - 7.11, 7.20, 7.30, 7.31, 7.40, 7.50, permite conexiones arbitrarias de procesos debido a una falta de comprobación de autenticación, que están fuera del clúster e incluso fuera del segmento de red dedicado para la comunicación interna del clúster. Como resultado, un atacante no autenticado puede invocar determinadas funciones que de otro modo estarían restringidas sólo a los administradores del sistema, incluyendo el acceso a las funciones de administración del sistema o apagando el sistema por completo
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en la configuración de User Experience Monitoring en SAP Solution Manager (CVE-2020-26830)

Fecha de publicación:
09/12/2020
Idioma:
Español
SAP Solution Manager versión 7.2 (User Experience Monitoring), versión - 7.2, no lleva a cabo las comprobaciones de autorización necesarias para un usuario autenticado. Debido a un control de acceso inadecuado, un atacante de red autenticado como usuario normal puede utilizar operaciones que deberían estar restringidas a los administradores. Estas operaciones pueden ser usadas para cambiar la configuración de User Experience Monitoring, obtener detalles sobre los agentes configurados de SAP Solution Manager, Implementar un script de User Experience Monitoring malicioso
Gravedad CVSS v3.1: ALTA
Última modificación:
17/06/2021

Vulnerabilidad en un módulo de función RFC en SAP AS ABAP (SAP Landscape Transformation) y SAP S4 HANA (SAP Landscape Transformation) (CVE-2020-26832)

Fecha de publicación:
09/12/2020
Idioma:
Español
SAP AS ABAP (SAP Landscape Transformation), versiones - 2011_1_620, 2011_1_640, 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752, 2020 y SAP S4 HANA (SAP Landscape Transformation), versiones - 101, 102, 103, 104, 105, permite a un usuario muy privilegiado ejecutar un módulo de función RFC al que debe estar restringido el acceso; sin embargo, debido a una falta de autorización, un atacante puede obtener acceso a información interna confidencial del sistema SAP vulnerable o hacer a sistemas SAP vulnerables no disponibles completamente
Gravedad CVSS v3.1: ALTA
Última modificación:
05/10/2022

Vulnerabilidad en un script java en la URL en SAP NetWeaver AS ABAP (CVE-2020-26835)

Fecha de publicación:
09/12/2020
Idioma:
Español
SAP NetWeaver AS ABAP, versiones - 740, 750, 751, 752, 753, 754, no codifica suficientemente la URL, lo que permite a un atacante ingresar un script java malicioso en la URL que podría ser ejecutado en el navegador, resultando en una vulnerabilidad de tipo Cross-Site Scripting (XSS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/10/2022

Vulnerabilidad en un parámetro en la URL de la aplicación en SAP Solution Manager (Trace Analysis) (CVE-2020-26836)

Fecha de publicación:
09/12/2020
Idioma:
Español
SAP Solution Manager (Trace Analysis), versión 720, permite el uso inapropiado de un parámetro en la URL la aplicación conllevando a una vulnerabilidad de Redireccionamiento Abierto, un atacante puede ingresar un enlace a un sitio malicioso que podría engañar al usuario para que introduzca credenciales o descargue un software malicioso, tal y como un parámetro en la URL de la aplicación y compartirlo con el usuario final quien podría potencialmente convertirse en una víctima del ataque
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2021

Vulnerabilidad en SAP Solution Manager (User Experience Monitoring) (CVE-2020-26837)

Fecha de publicación:
09/12/2020
Idioma:
Español
SAP Solution Manager versión 7.2 (User Experience Monitoring), versión - 7.2, permite a un usuario autenticado cargar un script malicioso que puede explotar una vulnerabilidad de salto de ruta existente para comprometer la confidencialidad exponiendo elementos del sistema de archivos, comprometiendo parcialmente la integridad permitiendo la modificación de algunas configuraciones. y comprometer parcialmente la disponibilidad al hacer que determinados servicios no estén disponibles
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/06/2021

Vulnerabilidad en los tokens de la API en servidores de portátiles en systemd en jupyterhub-systemdspawner (CVE-2020-26261)

Fecha de publicación:
09/12/2020
Idioma:
Español
jupyterhub-systemdspawner permite que JupyterHub genere servidores de portátiles de un solo usuario utilizando systemd. En jupyterhub-systemdspawner, versiones anteriores a 0.15, los tokens de la API de usuario emitidos a servidores de un solo usuario son especificados en el entorno de las unidades systemd. Estos tokens son incorrectamente accesibles para todos los usuarios. En particular, está afectado the-littlest-jupyterhub, que usa systemdspawner por defecto. Esto está parcheado en jupyterhub-systemdspawner versión v0.15
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2020

Vulnerabilidad en la configuración de determinadas URL de imagen en la funcionalidad en el sistema de exportación en BookStack (CVE-2020-26260)

Fecha de publicación:
09/12/2020
Idioma:
Español
BookStack es una plataforma para almacenar y organizar información y documentación. En BookStack versiones anteriores a 0.30.5, un usuario con permisos para editar una página podía configurar determinadas URL de imagen para manipular la funcionalidad en el sistema de exportación, lo que podría permitir realizar peticiones del lado del servidor y/o tener acceso a un alcance más amplio de archivos dentro las ubicaciones de almacenamiento de archivos de BookStack. El problema se abordó en BookStack versión v0.30.5. Como solución alternativa, los permisos de edición de página podrían estar limitada solo a aquellos que son confiables hasta que pueda actualizar
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/12/2020

Vulnerabilidad en la carga y descarga de contenido de un tipo de archivo en SAP Disclosure Management (CVE-2020-26828)

Fecha de publicación:
09/12/2020
Idioma:
Español
SAP Disclosure Management, versión 10.1, proporciona capacidades para que usuarios autorizados carguen y descarguen contenido de un tipo de archivo específico. En algunos tipos de archivos es posible ingresar fórmulas que pueden llamar aplicaciones externas o ejecutar scripts. La ejecución de una carga útil (script) en la máquina objetivo podría ser usado para robar y modificar los datos disponibles en la hoja de cálculo
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2020

Vulnerabilidad en Process Integration Monitoring de SAP NetWeaver AS JAVA (CVE-2020-26826)

Fecha de publicación:
09/12/2020
Idioma:
Español
Process Integration Monitoring de SAP NetWeaver AS JAVA, versiones 7.31, 7.40, 7.50, permite a un atacante cargar cualquier archivo (incluyendo los archivos de script) sin la comprobación apropiada del formato de archivo, conllevando a una Carga de Archivos Sin Restricciones
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/12/2020

CVE-2020-21009

Fecha de publicación:
09/12/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023