Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SAP NetWeaver AS ABAP (CVE-2021-21446)

Fecha de publicación:
12/01/2021
Idioma:
Español
SAP NetWeaver AS ABAP, versiones 740, 750, 751, 752, 753, 754, 755, permite a un atacante no autenticado impedir que usuarios legítimos accedan a un servicio, ya sea bloqueando o inundando el servicio, esto presenta un alto impacto en la disponibilidad de el servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
05/10/2022

Vulnerabilidad en HCL Commerce (CVE-2020-14275)

Fecha de publicación:
12/01/2021
Idioma:
Español
Una vulnerabilidad de seguridad en HCL Commerce versiones 9.0.0.5 hasta 9.0.0.13, versiones 9.0.1.0 hasta 9.0.1.14 y versiones 9.1 hasta 9.1.4, podría permitir una denegación de servicio, divulgación de datos personales del usuario y llevar a cabo operaciones administrativas no autorizadas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/01/2021

Vulnerabilidad en la "Test Connection" en la consola de la aplicación Red Hat Single Sign On (CVE-2020-14341)

Fecha de publicación:
12/01/2021
Idioma:
Español
La "Test Connection" disponible en la versión v7.x de la consola de la aplicación Red Hat Single Sign On puede permitir a un usuario autorizado causar conexiones SMTP que se intentarán con hosts y puertos arbitrarios para hosts y puertos arbitrarios que elija el usuario, y que se originen la instalación de RHSSO. Al observar las diferencias en los tiempos de estos análisis, un atacante puede obtener información sobre hosts y puertos a los que no tiene acceso para analizar directamente
Gravedad CVSS v3.1: BAJA
Última modificación:
19/01/2021

Vulnerabilidad en el procesamiento cronometrado de texto cifrado PKCS#1 en la API de descifrado RSA en m2crypto (CVE-2020-25657)

Fecha de publicación:
12/01/2021
Idioma:
Español
Se encontró un fallo en todas las versiones publicadas de m2crypto, donde son vulnerables a ataques de sincronización de Bleichenbacher en la API de descifrado RSA por medio del procesamiento cronometrado de texto cifrado PKCS#1 versión v1.5 válido. La mayor amenaza de esta vulnerabilidad es la confidencialidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2023

Vulnerabilidad en vectores desconocidos en HCL Commerce (CVE-2020-14274)

Fecha de publicación:
12/01/2021
Idioma:
Español
Una vulnerabilidad de divulgación de información en HCL Commerce versiones 9.0.1.9 hasta 9.0.1.14 y versiones 9.1 hasta 9.1.4, podría permitir a un atacante remoto obtener datos personales del usuario por medio de vectores desconocidos
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el parámetro hawk_remember_me_id en la cookie login_from_cookie en ClusterLabs Hawk (CVE-2020-35458)

Fecha de publicación:
12/01/2021
Idioma:
Español
Se detectó un problema en ClusterLabs Hawk versiones 2.x hasta 2.3.0-x. Se presenta un problema de inyección de código de shell Ruby por medio del parámetro hawk_remember_me_id en la cookie login_from_cookie. La rutina de cierre de sesión del usuario podría ser utilizada por atacantes remotos no autenticados para ejecutar código como hauser
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en la línea de comandos del histórico del crm en ClusterLabs crmsh (CVE-2020-35459)

Fecha de publicación:
12/01/2021
Idioma:
Español
Se detectó un problema en ClusterLabs crmsh versiones hasta 4.2.1. Los atacantes locales capaces de llamar a "crm history" (cuando se ejecuta "crm") fueron capaces de ejecutar comandos por medio de una inyección de código de shell en la línea de comandos del histórico del crm, potencialmente permitiendo una escalada de privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el parámetro sort en la función ToDoList en REDCap (CVE-2020-26712)

Fecha de publicación:
12/01/2021
Idioma:
Español
REDCap versión 10.3.4, contiene una vulnerabilidad de inyección SQL en la función ToDoList por medio del parámetro sort. La aplicación utiliza la adición de una cadena de información del usuario enviado que no está bien comprobada en la consulta de la base de datos, resultando en una vulnerabilidad de inyección SQL donde un atacante puede explotar y comprometer todas las bases de datos
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/07/2021

Vulnerabilidad en el parámetro sort en la función ToDoList en REDCap (CVE-2020-26713)

Fecha de publicación:
12/01/2021
Idioma:
Español
REDCap versión 10.3.4, contiene una vulnerabilidad de tipo XSS en la función ToDoList con el parámetro sort. La información enviada por el usuario es inmediatamente devuelta en la respuesta y no se escapa, conllevando a una vulnerabilidad de tipo XSS reflejado. Los atacantes pueden explotar vulnerabilidades para robar información de la sesión de inicio de sesión o tomar prestados derechos de usuario para llevar a cabo actos no autorizados
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/07/2021

Vulnerabilidad en la función selinux_edit_copy_tfiles en sudoedit en el soporte de SELinux RBAC en Sudo (CVE-2021-23240)

Fecha de publicación:
12/01/2021
Idioma:
Español
En la función selinux_edit_copy_tfiles en sudoedit en Sudo versiones anteriores a la 1.9.5, permite a un usuario local poco privilegiado obtener una propiedad del archivo y escalar unos privilegios reemplazando un archivo temporal con un enlace simbólico para un archivo objetivo arbitrario. Esto afecta el soporte de SELinux RBAC en modo permisivo. Las máquinas sin SELinux no son vulnerables
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo sudo_edit.c en la personalidad sudoedit de Sudo (CVE-2021-23239)

Fecha de publicación:
12/01/2021
Idioma:
Español
La personalidad sudoedit de Sudo versiones anteriores a 1.9.5, puede permitir a un usuario local poco privilegiado llevar a cabo pruebas arbitrarias de existencia de directorio al ganar una condición de carrera en el archivo sudo_edit.c al reemplazar un directorio controlado por el usuario por un enlace simbólico a una ruta arbitraria
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023

Vulnerabilidad en la decodificación de archivos YCbCr en la función TiffDecode en Pillow (CVE-2020-35654)

Fecha de publicación:
12/01/2021
Idioma:
Español
En Pillow versiones anteriores a 8.1.0, la función TiffDecode presenta un desbordamiento del búfer en la región heap de la memoria cuando se decodifican archivos YCbCr diseñados debido a determinados conflictos de interpretación con LibTIFF en modo RGBA
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023