Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en envío de un mensaje en Rocket.Chat (CVE-2020-15926)

Fecha de publicación:
18/08/2020
Idioma:
Español
Rocket.Chat versiones hasta 3.4.2, permite un ataque de tipo XSS donde un atacante puede enviar un mensaje especialmente diseñado hacia un canal o en un mensaje directo al cliente que resulta en la ejecución de código remota en el lado del cliente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/08/2020

Vulnerabilidad en un shell web php en la sección "Filemanager" en RiteCMS (CVE-2020-23934)

Fecha de publicación:
18/08/2020
Idioma:
Español
Se detectó un problema en RiteCMS versión 2.2.1. Un usuario autenticado puede ejecutar comandos del sistema directamente cargando un shell web php en la sección "Filemanager".
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2020

Vulnerabilidad en un enlace simbólico en Dell Encryption y Dell Endpoint Security Suite (CVE-2020-5385)

Fecha de publicación:
18/08/2020
Idioma:
Español
Dell Encryption versiones anteriores a 10.8 y Dell Endpoint Security Suite versiones anteriores a 2.8, contienen una vulnerabilidad de escalada de privilegios debido a una corrección incompleta para el CVE-2020-5358. Un usuario malicioso local con pocos privilegios podría explotar esta vulnerabilidad para alcanzar privilegios elevados en el sistema afectado con la ayuda de un enlace simbólico.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2020

Vulnerabilidad en el archivo tz.pl en los dispositivos virtuales XoruX LPAR2RRD y STOR2RRD (CVE-2020-24032)

Fecha de publicación:
18/08/2020
Idioma:
Español
El archivo tz.pl en los dispositivos virtuales XoruX LPAR2RRD y STOR2RRD versión 2.70, permite una inyección de comandos cmd=set&tz=OS por medio de metacaracteres de shell en una zona horaria.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/12/2022

Vulnerabilidad en el componente TIBCO Data Virtualization Server de TIBCO Data Virtualization y TIBCO Data Virtualization para AWS Marketplace de TIBCO Software Inc (CVE-2020-9415)

Fecha de publicación:
18/08/2020
Idioma:
Español
El componente TIBCO Data Virtualization Server de TIBCO Data Virtualization y TIBCO Data Virtualization para AWS Marketplace de TIBCO Software Inc. contiene una vulnerabilidad que teóricamente permite a un usuario autenticado malicioso descargar cualquier archivo arbitrario del sistema afectado. El usuario necesita estar autenticado y tener los privilegios necesarios para monitorear el servidor en una capacidad operativa. Las versiones afectadas son TIBCO Data Virtualization de TIBCO Software Inc.: versiones 7.0.8 y anteriores, versiones 8.0.0, 8.1.0, 8.1.1 y 8.2.0 y TIBCO Data Virtualization para AWS Marketplace: versiones 8.2.0 y por debajo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2020-23933

Fecha de publicación:
18/08/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en un mensaje de protocolo HNAP /HNAP1/SetClientInfo en /usr/sbin/udhcpd en el archivo /var/servd/LAN-1-udhcpd.conf en dispositivos D-Link DIR-822 (CVE-2019-6258)

Fecha de publicación:
18/08/2020
Idioma:
Español
Los dispositivos D-Link DIR-822 Rev.Bx con versión de firmware v.202KRb06 y anteriores, permiten un desbordamiento del búfer por medio de datos largos de MacAddress en un mensaje de protocolo HNAP /HNAP1/SetClientInfo, que es manejado inapropiadamente en /usr/sbin/udhcpd durante la lectura del archivo /var/servd/LAN-1-udhcpd.conf.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/04/2023

Vulnerabilidad en una búsqueda de desplazamiento con Field Level Security en Elasticsearch (CVE-2020-7019)

Fecha de publicación:
18/08/2020
Idioma:
Español
En Elasticsearch versiones anteriores a 7.9.0 y 6.8.12, se encontró un fallo de divulgación de campo al ejecutar una búsqueda de desplazamiento con Field Level Security. Si un usuario ejecuta la misma consulta que otro usuario más privilegiado realizó recientemente, la búsqueda de desplazamiento puede filtrar campos que deberían estar ocultos. Esto podría resultar en que un atacante consiga permisos adicionales contra un índice restringido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/01/2023

CVE-2020-23938

Fecha de publicación:
18/08/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. This candidate was erroneously published without a public reference containing the required information
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2020-24212

Fecha de publicación:
18/08/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. This candidate was erroneously published without a public reference containing the required information
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en la función snmp_engine_get_bulk() en Contiki-NG (CVE-2020-14935)

Fecha de publicación:
18/08/2020
Idioma:
Español
Se detectaron desbordamientos del búfer en Contiki-NG versiones 4.4 hasta 4.5, en la función de codificación de respuesta de petición de obtención masiva de SNMP. La función que analiza la petición SNMP recibida no verifica las variables solicitadas contra el mensaje de entrada con la capacidad del búfer del motor SNMP interno. Cuando se ensambla una respuesta de petición de obtención masiva, se asigna un búfer de pila dedicado para OID (con una capacidad limitada) en la función snmp_engine_get_bulk(). Cuando la función snmp_engine_get_bulk() está llenando el búfer de pila, puede ocurrir una condición de desbordamiento debido a una falta de comprobación de la longitud de entrada. Esto hace posible sobrescribir las regiones de la pila más allá del búfer asignado, incluyendo la dirección de retorno de la función. Como resultado, la ruta de ejecución del código puede ser redirigida a una dirección proporcionada en la carga útil de obtención masiva de SNMP. Si la arquitectura de destino usa un espacio de direccionamiento común para la memoria de programas y datos, también puede ser posible suministrar código en la carga útil de la petición SNMP y redireccionar la ruta de ejecución al código inyectado remotamente, modificando la dirección de retorno de la función.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/08/2020

Vulnerabilidad en el agente SNMP en la sección .bss en Contiki-NG (CVE-2020-14934)

Fecha de publicación:
18/08/2020
Idioma:
Español
Se detectaron desbordamientos del búfer en Contiki-NG versiones 4.4 hasta 4.5, en el agente SNMP. La función que analiza la petición SNMP recibida no verifica las variables solicitadas del mensaje de entrada contra la capacidad del búfer interno del motor SNMP. Si el número de variables en la petición supera el búfer asignado, se produce una escritura de la memoria fuera de los límites del búfer. Esta operación de escritura brinda la posibilidad de sobrescribir otras variables asignadas en la sección .bss por parte de la aplicación. Debido a que el remitente de la trama tiene el control del contenido que se escribirá más allá de los límites del búfer y no existe una separación estricta de la memoria del proceso, este problema puede permitir la sobrescritura de áreas de memoria confidencial de un dispositivo de IoT.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/08/2020