Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en org.apache.openjpa.ee.WASRegistryManagedRuntime en FasterXML jackson-databind (CVE-2020-11113)

Fecha de publicación:
31/03/2020
Idioma:
Español
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionado con org.apache.openjpa.ee.WASRegistryManagedRuntime (también se conoce como openjpa).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2024

Vulnerabilidad en BinaryArchive o PortableBinaryArchive en la serialización de una variable de doble longitud de C/C++ en USC iLab cereal (CVE-2020-11104)

Fecha de publicación:
30/03/2020
Idioma:
Español
Se detectó un problema en USC iLab cereal versiones hasta 1.3.0. La serialización de una variable de doble longitud de C/C++ (inicializada) en un BinaryArchive o PortableBinaryArchive filtra varios bytes de memoria heap o stack, desde la cual se puede obtener información confidencial (tal y como el diseño de la memoria o las claves privadas) que puede ser recogida si el archivo es distribuido fuera de un contexto confiable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo ajax_calls.php en la acción "view" en la página dialog.php en la variable de sesión $_SESSION['RF']["view_type"] en Responsive Filemanager (CVE-2020-11106)

Fecha de publicación:
30/03/2020
Idioma:
Español
Se detectó un problema en Responsive Filemanager versiones hasta 9.14.0. En la página dialog.php, la variable de sesión $_SESSION['RF']["view_type"] no era saneada si ya estaba configurada. Esto hizo posible un ataque de tipo XSS almacenado si uno abre el archivo ajax_calls.php y usa la acción "view" y coloca una carga útil en el parámetro type, y luego regresa a la página dialog.php. Esto ocurre porque el archivo ajax_calls.php también fue capaz de establecer la variable $_SESSION['RF']["view_type"], pero no fue saneada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2020

Vulnerabilidad en el usuario final en Versiant LYNX Customer Service Portal (CSP) (CVE-2020-9055)

Fecha de publicación:
30/03/2020
Idioma:
Español
Versiant LYNX Customer Service Portal (CSP), versión 3.5.2, es vulnerable a un ataque de tipo cross-site scripting, lo que podría permitir a un atacante local autenticado insertar JavaScript malicioso que es almacenado y desplegado en el usuario final. Esto podría conllevar a redireccionamientos de sitios web, un secuestro de cookies de sesión o una divulgación de información.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2020

Vulnerabilidad en el valor de un campo modelo en Elide (CVE-2020-5289)

Fecha de publicación:
30/03/2020
Idioma:
Español
En Elide versiones anteriores a 4.5.14, es posible que un adversario "guess and check" el valor de un campo modelo al que no tiene acceso, asumiendo que pueda leer al menos otro campo en el modelo. El adversario puede construir expresiones de filtro para un campo inaccesible para filtrar una colección. La presencia o ausencia de modelos en la colección devuelta puede ser usada para reconstruir el valor del campo inaccesible. Solucionado en Elide versiones 4.5.14 y superiores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2020

Vulnerabilidad en peticiones especiales en los archivos en el directorio dist (.next) en Next.js (CVE-2020-5284)

Fecha de publicación:
30/03/2020
Idioma:
Español
Next.js versiones anteriores a 9.3.2, presentan una vulnerabilidad salto de directorio. Los atacantes pueden diseñar peticiones especiales para acceder a los archivos en el directorio dist (.next). Esto no afecta a los archivos fuera del directorio dist (.next). En general, el directorio dist solo contiene activos de compilación a menos que su aplicación almacene intencionalmente otros activos bajo este directorio. Este problema es corregido en la versión 9.3.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2020

Vulnerabilidad en el almacenamiento en caché de los valores de la variable std::shared_ptr en USC iLab cereal (CVE-2020-11105)

Fecha de publicación:
30/03/2020
Idioma:
Español
Se detectó un problema en USC iLab cereal versiones hasta 1.3.0. Emplea el almacenamiento caché de los valores de std::shared_ptr, utilizando la dirección de puntero sin procesar como un identificador único. Esto se vuelve problemático si una variable std::shared_ptr sale del alcance y es liberada, y una nueva std::shared_ptr es asignada en la misma dirección. La fidelidad de serialización se vuelve dependiente del diseño de la memoria. En resumen, no siempre puede esperarse que las variables std::shared_ptr serializadas sean serializadas de vuelta a sus valores originales. Esto puede tener muchas consecuencias, dependiendo del contexto dentro del cual se manifieste.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/04/2020

Vulnerabilidad en los encabezados de petición HTTP en io.micronaut:micronaut-http-client (CVE-2020-7611)

Fecha de publicación:
30/03/2020
Idioma:
Español
Todas las versiones de io.micronaut:micronaut-http-client versiones anteriores a 1.2.11 y todas las versiones desde 1.3.0 anteriores a 1.3.2, son vulnerables a una Inyección de Encabezado de Petición HTTP, debido a que no comprueban los encabezados de petición pasados hacia el cliente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/04/2020

Vulnerabilidad en una petición POST o en el parámetro what de la función screenshot en el formulario Contact Support en un componente del servidor web en Paessler PRTG Network Monitor (CVE-2020-10374)

Fecha de publicación:
30/03/2020
Idioma:
Español
Un componente del servidor web en Paessler PRTG Network Monitor versión 19.2.50 hasta PRTG versión 20.1.56, permite una ejecución de comandos remota no autenticada por medio de una petición POST diseñada o el parámetro what de la función screenshot en el formulario Contact Support.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/06/2020

Vulnerabilidad en neutralización de la sintaxis del código en la interfaz web de Vertiv Avocent UMG-4000 (CVE-2019-9507)

Fecha de publicación:
30/03/2020
Idioma:
Español
La interfaz web de Vertiv Avocent UMG-4000 versión 4.2.1.19, es vulnerable a una inyección de comandos porque la aplicación neutraliza incorrectamente la sintaxis del código antes de su ejecución. Dado que todos los comandos dentro de la aplicación web son ejecutados como root, esto podría permitir a un atacante remoto autenticado con una cuenta de administrador ejecutar comandos arbitrarios como root.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2021

Vulnerabilidad en un archivo en la interfaz web de Vertiv Avocent UMG-4000 (CVE-2019-9508)

Fecha de publicación:
30/03/2020
Idioma:
Español
La interfaz web de Vertiv Avocent UMG-4000 versión 4.2.1.19, es vulnerable a un ataque de tipo XSS almacenado. Un atacante remoto autenticado con una cuenta de administrador podría almacenar un archivo nombrado maliciosamente dentro de la aplicación web que se ejecutaría cada vez que un usuario navegara en la página.
Gravedad CVSS v3.1: BAJA
Última modificación:
26/10/2021

Vulnerabilidad en un parámetro HTTP POST en la interfaz web del Vertiv Avocent UMG-4000 (CVE-2019-9509)

Fecha de publicación:
30/03/2020
Idioma:
Español
La interfaz web del Vertiv Avocent UMG-4000 versión 4.2.1.19, es vulnerable a un ataque de tipo XSS reflejado en un parámetro HTTP POST. La aplicación web no neutraliza la entrada controlable por el usuario antes de desplegarla a los usuarios en una página web, lo que podría permitir a un atacante remoto autenticado con una cuenta de usuario ejecutar código arbitrario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/10/2020