Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una URL en el gateway de Mozilla (CVE-2020-6804)

Fecha de publicación:
28/02/2020
Idioma:
Español
Una vulnerabilidad de tipo XSS reflejado se presenta dentro del gateway, permitiendo a un atacante diseñar una URL especializada que podría robar el token de autenticación del usuario. Cuando es combinado con una CVE-2020-6803, un atacante podría comprometer completamente el sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/03/2020

Vulnerabilidad en la fuente de entropía de RANDOM_INTERRUPT en las plataformas QFX3500 y QFX3600 de Juniper Networks (CVE-2015-3006)

Fecha de publicación:
28/02/2020
Idioma:
Español
En las plataformas QFX3500 y QFX3600, el número de bytes recopilados desde la fuente de entropía de RANDOM_INTERRUPT cuando los arranques del dispositivo son insuficientes, conllevando posiblemente a claves SSH débiles o duplicadas o a certificados SSL/TLS auto-firmados. La entropía aumenta después que el sistema ha estado funcionando durante algún tiempo, pero inmediatamente después del arranque, la entropía es muy lenta. Este problema sólo afecta a los switches QFX3500 y QFX3600. Ningún otro producto o plataforma de Juniper Networks está afectada por esta vulnerabilidad de debilidad de la entropía.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2020

Vulnerabilidad en la opción ftps-extensions en la FTP ALG en los servicios SRX en el servidor FTPS (CVE-2015-5361)

Fecha de publicación:
28/02/2020
Idioma:
Español
Background por lo regular en, el trafico FTP no cifrado, el ALG FTP puede inspeccionar el canal de control no cifrado y abrir sesiones relacionadas para el canal de datos FTP. Estas sesiones relacionadas (gates) son específicas para las IPs de origen y destino y los puertos del cliente y del servidor. La intención del diseño de la opción ftps-extensions (que está desactivada por defecto) es proporcionar una funcionalidad similar cuando el SRX asegura el cliente FTP/FTPS. Como el canal de control está cifrado, el ALG de FTP no puede inspeccionar la información específica del puerto y abrirá un canal de datos TCP más amplio (puerta) desde la IP del cliente a la IP del servidor en todos los puertos TCP de destino. En entornos de clientes FTP/FTPS a una red empresarial o a Internet, este es el comportamiento deseado, ya que permite escribir la política del cortafuegos a los servidores FTP/FTPS en puertos de control conocidos sin utilizar una política con IP de destino ANY y puerto de destino ANY. Problema La opción ftps-extensions no está pensada ni recomendada cuando el SRX protege el servidor FTPS, ya que la sesión de canal de datos amplio (puerta) permitirá al cliente FTPS acceder temporalmente a todos los puertos TCP del servidor FTPS. La sesión de datos está asociada al canal de control y se cerrará cuando se cierre la sesión del canal de control. Dependiendo de la configuración del servidor FTPS, del balanceador de carga que lo soporta y de los valores de tiempo de espera de inactividad del SRX, el servidor/balanceador de carga y el SRX pueden mantener el canal de control abierto durante un periodo de tiempo prolongado, permitiendo el acceso de un cliente FTPS durante un periodo igual. Nota la opción ftps-extensions no está habilitada por defecto
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el directorio restringido en el servidor remoto en Avaya Equinox Management(iView) (CVE-2019-7007)

Fecha de publicación:
28/02/2020
Idioma:
Español
Se ha encontrado una vulnerabilidad de salto de directorio en Avaya Equinox Management(iView) versiones R9.1.9.0 y anteriores. Una explotación con éxito podría potencialmente permitir a un atacante no autenticado acceder a archivos que están fuera del directorio restringido en el servidor remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2020

Vulnerabilidad en Running Message o Post Message HTML en BigFix Self-Service Application (SSA) (CVE-2019-4301)

Fecha de publicación:
28/02/2020
Idioma:
Español
BigFix Self-Service Application (SSA), es vulnerable a una ejecución de código arbitraria si un código Javascript es incluido en Running Message o Post Message HTML.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en una cookie de sesión de invitado o de usuario en BlaB! AX, BlaB! AX Pro, BlaB! WS (cliente), y BlaB! WS Pro (cliente) (CVE-2020-9449)

Fecha de publicación:
28/02/2020
Idioma:
Español
Una vulnerabilidad de generación no segura de números aleatorios en BlaB! AX, BlaB! AX Pro, BlaB! WS (cliente), y BlaB! WS Pro (cliente) versión 19.11, permite a un atacante (con una cookie de sesión de invitado o de usuario) escalar privilegios mediante la recuperación del valor de la sal de la cookie y la creación de una cookie de sesión valida para un usuario o administrador arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/03/2020

Vulnerabilidad en un objeto JavaScript en la funcionalidad hasOwnProperty en valib (CVE-2019-10805)

Fecha de publicación:
28/02/2020
Idioma:
Español
valib versiones hasta 2.0.0, permite una Manipulación de Propiedad Interna. Un objeto JavaScript diseñado maliciosamente, puede omitir varias funciones de inspección proporcionadas por valib. Valib usa una funcionalidad incorporada (hasOwnProperty) a partir de la entrada de usuario no segura para examinar un objeto. Es posible para una carga útil diseñada sobrescribir esta función para manipular los resultados de la inspección para omitir los controles de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/03/2020

Vulnerabilidad en los argumentos como parte de la variable "opt.branch" en push-dir (CVE-2019-10803)

Fecha de publicación:
28/02/2020
Idioma:
Español
push-dir versiones hasta 0.4.1, permite una ejecución de código arbitraria. Los argumentos proporcionados como parte de la variable "opt.branch" no son comprobados antes de ser suministrados al comando "git" dentro de "index.js#L139". Esto puede ser violado por parte de un atacante para inyectar comandos arbitrarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/03/2020

Vulnerabilidad en acciones de Ajax en mec_save_notifications y import_settings en el plugin Webnus Modern Events Calendar Lite para WordPress (CVE-2020-9459)

Fecha de publicación:
28/02/2020
Idioma:
Español
Múltiples vulnerabilidades de tipo Cross-site scripting (XSS) Almacenado en el plugin Webnus Modern Events Calendar Lite versiones hasta 5.1.6 para WordPress, permite a usuarios autentificados remotos (con permisos mínimos) inyectar JavaScript, HTML o CSS arbitrario por medio de acciones de Ajax. Esto afecta a mec_save_notifications y import_settings.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2020

Vulnerabilidad en el argumento "cmdPrefix" en la función Serial-Number usado por la función "exec" en serial-number (CVE-2019-10804)

Fecha de publicación:
28/02/2020
Idioma:
Español
serial-number versiones hasta 1.3.0, permite una ejecución de comandos arbitraria. El argumento "cmdPrefix" en la función Serial-Number es usado por la función "exec" sin ninguna comprobación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en el primer argumento "repo" de la función "pull()" en giting (CVE-2019-10802)

Fecha de publicación:
28/02/2020
Idioma:
Español
giting versiones anteriores a 0.0.8, permite una ejecución de código arbitraria. El primer argumento "repo" de la función "pull()" es ejecutado por el paquete sin ninguna comprobación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/03/2020

Vulnerabilidad en la implementación de WebSocket en Qt (CVE-2018-21035)

Fecha de publicación:
28/02/2020
Idioma:
Español
En Qt versiones hasta 5.14.1, la implementación de WebSocket acepta hasta 2GB para tramas y 2GB para mensajes. Los límites más pequeños no pueden ser configurados. Esto hace más fácil para los atacantes causar una denegación de servicio (consumo de memoria)
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020