Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el componente API REST de TIBCO PartnerExpress de TIBCO Software Inc (CVE-2020-27147)

Fecha de publicación:
15/12/2020
Idioma:
Español
El componente API REST de TIBCO PartnerExpress de TIBCO Software Inc., contiene una vulnerabilidad que teóricamente permite a un atacante no autenticado con acceso a la red obtener una URL de inicio de sesión autenticada para el sistema afectado a través de una API REST. Las versiones afectadas son TIBCO PartnerExpress de TIBCO Software: versión 6.2.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el subSystem l2tp en Android (CVE-2020-27067)

Fecha de publicación:
15/12/2020
Idioma:
Español
En el subSystem l2tp, se presenta un posible uso de la memoria previamente liberada debido a una condición de carrera. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Kernel de Android, ID de Android: A-152409173
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/12/2020

Vulnerabilidad en el backend del bloque PV del kernel de Linux (CVE-2020-29569)

Fecha de publicación:
15/12/2020
Idioma:
Español
Se detectó un problema en el kernel de Linux versiones hasta 5.10.1, tal como es usado con Xen hasta 4.14.x. El backend del bloque PV del kernel de Linux espera que el controlador de subprocesos del kernel restablezca ring-)xenblkd a NULL cuando se detenga. Sin embargo, es posible que el controlador no tenga tiempo de ejecutarse si la interfaz alterna rápidamente entre los estados de conexión y desconexión. Como consecuencia, el backend del bloque puede reutiliza un puntero una vez liberado. Un invitado con mal comportamiento puede desencadenar un bloqueo de dom0 al conectar y desconectar continuamente una interfaz de bloque. No se puede descartar la escalada de privilegios y las fugas de información. Esto solo afecta a los Sistemas con un blkback de Linux
Gravedad CVSS v3.1: ALTA
Última modificación:
19/01/2023

Vulnerabilidad en Sistemas Operativos (como Linux, FreeBSD y NetBSD) en Xen (CVE-2020-29568)

Fecha de publicación:
15/12/2020
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.14.x. Algunos Sistemas Operativos (como Linux, FreeBSD y NetBSD) procesan eventos de observación usando un solo hilo o sub-proceso. Si los eventos se reciben más rápido de lo que el hilo es capaz de manejar, se pondrán en cola. Como la cola no tiene límites, un invitado puede activar un OOM en el backend. Todos los sistemas con FreeBSD, Linux o NetBSD (cualquier versión) dom0 son vulnerables
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/04/2022

Vulnerabilidad en Android (CVE-2020-27068)

Fecha de publicación:
15/12/2020
Idioma:
Español
Producto: AndroidVersiones: Android kernelAndroid ID: A-127973231Referencias: Kernel ascendente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/02/2023

Vulnerabilidad en las políticas de mls de SELinux en Android (CVE-2020-27056)

Fecha de publicación:
15/12/2020
Idioma:
Español
En las políticas de mls de SELinux, se presenta una falta de comprobación de permisos. Esto podría conllevar a una divulgación de información local de los metadatos del paquete sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-161356067
Gravedad CVSS v3.1: BAJA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo GpuService.cpp en las funciones getGpuStatsGlobalInfo y getGpuStatsAppInfo en Android (CVE-2020-27057)

Fecha de publicación:
15/12/2020
Idioma:
Español
En las funciones getGpuStatsGlobalInfo y getGpuStatsAppInfo del archivo GpuService.cpp, se presenta una posible omisión de permisos debido a una falta de comprobación de permisos. Esto podría conllevar a una divulgación deinformación local de las estadísticas de gpu con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-161903239
Gravedad CVSS v3.1: BAJA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo net/ipv6/xfrm6_tunnel.c en la función xfrm6_tunnel_free_spi (CVE-2020-27066)

Fecha de publicación:
15/12/2020
Idioma:
Español
En la función xfrm6_tunnel_free_spi del archivo net/ipv6/xfrm6_tunnel.c, se presenta un posible uso de la memoria previamente liberada debido a un bloqueo inapropiado. Esto podría conllevar a una escalada local de privilegios con los privilegios de ejecución System necesarios. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Kernel de Android, ID de Android: A-168043318
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en los hipervisores PowerVM o KVM en un sistema invitado en RTAS (CVE-2020-27777)

Fecha de publicación:
15/12/2020
Idioma:
Español
Se encontró un fallo en la manera en que RTAS manejaba los accesos a la memoria en el espacio de usuario para la comunicación del kernel. En un sistema invitado bloqueado (generalmente debido al arranque seguro) que se ejecuta en la parte superior de los hipervisores PowerVM o KVM (plataforma pseries), un usuario root como local podría usar este fallo para aumentar aún más sus privilegios a los de un kernel en ejecución
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/10/2023

Vulnerabilidad en los invitados de HVM x86 deben ser desprogramados en la asistencia del modelo en el dispositivo en Xen (CVE-2020-29566)

Fecha de publicación:
15/12/2020
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.14.x. Cuando requieran asistencia del modelo de dispositivo, los invitados de HVM x86 deben ser desprogramados temporalmente. El modelo de dispositivo enviará una señal a Xen cuando ha sido completado su funcionamiento, por medio de un canal de eventos, de modo que se reprograme la vCPU correspondiente. Si el modelo del dispositivo enviara una señal a Xen sin haber completado realmente la operación, el ciclo de reprogramación / reprogramación se repetiría. Si, además, Xen se vuelve a llamar muy rápidamente, la reprogramación puede ocurrir antes de la desprogramación se haya completado por completo, lo que activa un atajo. Este proceso potencialmente repetitivo utiliza llamadas de función recursivas ordinarias y, por lo tanto, podría resultar en un desbordamiento de la pila. Un subdominio malicioso o con errores que atiende a un invitado HVM puede hacer que Xen se bloquee, lo que resultará en una Denegación de servicio (DoS) para todo el host. Solo los Sistemas x86 están afectados. Los Sistemas ARM no se están afectadas. Solo los stubdomains x86 que atienden a invitadores HVM pueden aprovechar la vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en IRQ entre los CPU para distribuir la carga de manejo de IRQ, los vectores IRQ se asignan y desasignan dinámicamente en las CPU Xen (CVE-2020-29567)

Fecha de publicación:
15/12/2020
Idioma:
Español
Se detectó un problema en Xen versiones 4.14.x. Al mover IRQ entre los CPU para distribuir la carga de manejo de IRQ, los vectores IRQ se asignan y desasignan dinámicamente en las CPU relevantes. La desasignación tiene que ocurrir cuando se cumplen ciertas restricciones. Si estas condiciones no se cumplen cuando se comprueba por primera vez, la CPU de comprobación puede enviarse una interrupción a sí misma, con la expectativa de que esta IRQ se entregará solo después de que la condición que impide la limpieza haya desaparecido. Para dos vectores IRQ específicos, esta expectativa se violó, resultando en un flujo continuo de interrupciones automáticas, lo que hace que la CPU sea efectivamente inutilizable. Un dominio con un dispositivo PCI pasado puede causar el bloqueo de una CPU física, lo que resulta en una denegación de servicio (DoS) para todo el host. Solo los Sistemas x86 son vulnerables. Los Sistemas Arm no son vulnerables. Solo los invitados con PCI física pasados a través de ellos
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Xen (CVE-2020-29570)

Fecha de publicación:
15/12/2020
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.14.x. Se invierte la grabación de la asignación de bloques de control por vCPU mantenida por Xen y la de los punteros en el bloque de control. El consumidor asume, al visualizar el primero inicializado, que los segundos también están listos para su uso. Los kernels invitados maliciosos o con errores pueden montar un ataque de Denegación de Servicio (DoS) que afecte a todo el sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023