Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el filtro en el administrador de etiquetas en Moodle (CVE-2020-25628)

Fecha de publicación:
08/12/2020
Idioma:
Español
El filtro en el administrador de etiquetas requirió un saneamiento adicional para impedir un riesgo de XSS reflejado. Esto afecta a versiones 3.9 hasta 3.9.1, 3.8 hasta 3.8.4, 3.7 hasta 3.7.7, 3.5 hasta 3.5.13 y versiones anteriores no compatibles. Corregido en las versiones 3.9.2, 3.8.5, 3.7.8 y 3.5.14
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/12/2020

Vulnerabilidad en el tamaño descomprimido de los archivos zip en Moodle (CVE-2020-25630)

Fecha de publicación:
08/12/2020
Idioma:
Español
Se encontró una vulnerabilidad en Moodle donde el tamaño descomprimido de los archivos zip no se verificaba con la cuota de usuario disponible antes de descomprimirlos, lo que podría conducir a un riesgo de denegación de servicio. Esto afecta a las versiones 3.9 hasta 3.9.1, 3.8 hasta 3.8.4, 3.7 hasta 3.7.7, 3.5 hasta 3.5.13 y versiones anteriores no compatibles. Corregido en versiones 3.9.2, 3.8.5, 3.7.8 y 3.5.14
Gravedad CVSS v3.1: ALTA
Última modificación:
08/12/2020

Vulnerabilidad en los registros de kube-controller-manager en los clústeres de Kubernetes en Ceph RBD (CVE-2020-8566)

Fecha de publicación:
07/12/2020
Idioma:
Español
En los clústeres de Kubernetes que usan Ceph RBD como aprovisionador de almacenamiento, con un nivel de registro de al menos 4, los secretos de administración de Ceph RBD se pueden escribir en los registros. Esto ocurre en los registros de kube-controller-manager durante el aprovisionamiento de notificaciones persistentes de Ceph RBD. Esto afecta a versiones anteriores a v1.19.3, anteriores a v1.18.10, anteriores a v1.17.13
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/03/2021

Vulnerabilidad en un archivo de configuración de docker en los clústeres de Kubernetes (CVE-2020-8564)

Fecha de publicación:
07/12/2020
Idioma:
Español
En los clústeres de Kubernetes que usan un nivel de registro de al menos 4, el procesamiento de un archivo de configuración de docker malformado dará como resultado la filtración del contenido del archivo de configuración de docker, que puede incluir secretos de extracción u otras credenciales de registro. Esto afecta versiones anteriores a v1.19.3, versiones anteriores a v1.18.10, versiones anteriores a v1.17.13
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/03/2021

Vulnerabilidad en VSphere en los clústeres de Kubernetes (CVE-2020-8563)

Fecha de publicación:
07/12/2020
Idioma:
Español
En los clústeres de Kubernetes que utilizan VSphere como proveedor de nube, con un nivel de registro establecido en 4 o superior, las credenciales de la nube de VSphere se filtrarán en el registro del administrador del controlador de nube. Esto afecta a versiones anteriores a v1.19.3
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/03/2021

Vulnerabilidad en los registros del servidor API y en la salida de la herramienta cliente como kubectl en Kubernetes (CVE-2020-8565)

Fecha de publicación:
07/12/2020
Idioma:
Español
En Kubernetes, si el nivel de registro se establece en al menos 9, los tokens de autorización y portador se escribirán en los archivos de registro. Esto puede ocurrir tanto en los registros del servidor API como en la salida de la herramienta cliente como kubectl. Esto afecta a versiones anteriores e iguales a v1.19.3, versiones anteriores e iguales a v1.18.10, versiones anteriores e iguales a v1.17.13, versiones anteriores a v1.20.0-alpha2
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/12/2020

Vulnerabilidad en el archivo PID, Unbound y NSD en NLnet Labs Unbound y NLnet Labs NSD (CVE-2020-28935)

Fecha de publicación:
07/12/2020
Idioma:
Español
NLnet Labs Unbound, hasta la versión 1.12.0 incluyéndola, y NLnet Labs NSD, hasta la versión 4.3.3 incluyéndola, contienen una vulnerabilidad local que permitiría un ataque de tipo symlink local. Al escribir el archivo PID, Unbound y NSD crean el archivo si no está allí, o abren un archivo existente para escribir. En caso de que el archivo ya existiera, seguirían enlaces simbólicos si el archivo fuera un enlace simbólico en lugar de un archivo normal. Luego, se llevaría a cabo una copia adicional del archivo después de que se escribió, lo que haría que el usuario Unbound/NSD se ejecute como el nuevo propietario del archivo. Si un atacante tiene acceso local al usuario con el que se ejecuta Unbound/NSD, podría crear un enlace simbólico en lugar del archivo PID que apunta hacia un archivo que le gustaría borrar. Si luego Unbound/NSD es eliminado y el archivo PID no se borra, al reiniciar con privilegios root, Unbound/NSD reescribirá cualquier archivo apuntado por el enlace simbólico. Esta es una vulnerabilidad local que podría crear una Denegación de Servicio del sistema en el que se ejecuta Unbound/NSD. Requiere que un atacante tenga acceso al usuario de permiso limitado que se ejecuta como Unbound/NSD y apunta por medio del enlace simbólico a un archivo crítico en el sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/03/2023

CVE-2020-27641

Fecha de publicación:
07/12/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2020-29136. Reason: This candidate is a reservation duplicate of CVE-2020-29136. Notes: All CVE users should reference CVE-2020-29136 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en las reglas de restricción de IP de acceso de la API de administración en Apache APISIX (CVE-2020-13945)

Fecha de publicación:
07/12/2020
Idioma:
Español
En Apache APISIX, el usuario habilitó la API de administración y eliminó las reglas de restricción de IP de acceso de la API de administración. Finalmente, el token predeterminado puede acceder a los datos de administración de APISIX. Esto afecta a las versiones 1.2, 1.3, 1.4, 1.5
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/04/2022

Vulnerabilidad en el archivo coders/pdf.c en la opción -authenticate en ImageMagick (CVE-2020-29599)

Fecha de publicación:
07/12/2020
Idioma:
Español
ImageMagick versiones anteriores a 6.9.11-40 y versiones 7.x anteriores a 7.0.10-40 maneja inapropiadamente la opción -authenticate, que permite establecer una contraseña para archivos PDF protegidos con contraseña. La contraseña controlada por el usuario no era escapada y saneada apropiadamente y, por lo tanto, fue posible inyectar comandos de shell adicionales por medio del archivo coders/pdf.c
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2023

Vulnerabilidad en método JDK de Java en métodos de extensión en Apache Groovy (CVE-2020-17521)

Fecha de publicación:
07/12/2020
Idioma:
Español
Apache Groovy provee métodos de extensión para ayudar a crear directorios temporales. Antes de esta corrección, la implementación de Groovy de esos métodos de extensión utilizaba una llamada al método JDK de Java ahora reemplazada que potencialmente no es segura en algunos sistemas operativos en algunos contextos. Los usuarios que no usen los métodos de extensión mencionados en el aviso no están afectados, pero es posible que deseen leer el aviso para obtener más detalles. Versiones afectadas: 2.0 hasta 2.4.20, 2.5.0 hasta 2.5.13, 3.0.0 hasta 3.0.6 y 4.0.0-alpha-1. Corregido en las versiones 2.4.21, 2.5.14, 3.0.7, 4.0.0-alpha-2
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un archivo en el formato /etc/awstats/awstats.conf en cgi-bin/awstats.pl?config= en AWStats (CVE-2020-29600)

Fecha de publicación:
07/12/2020
Idioma:
Español
En AWStats versiones hasta 7.7, cgi-bin/awstats.pl?config= acepta un nombre de ruta absoluto, aunque su intención es que solo lea un archivo en el formato /etc/awstats/awstats.conf. NOTA: este problema se presenta debido a una corrección incompleta para el CVE-2017-1000501
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023