Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un sistema de archivos squashfs en "unsquashfs" en los métodos de arranque "library", "shub" y "localimage" en Singularity (CVE-2020-15229)

Fecha de publicación:
14/10/2020
Idioma:
Español
Singularity (una plataforma de contenedores de código abierto) desde la versión 3.1.1 hasta la 3.6.3, presenta una vulnerabilidad. Debido al manejo no seguro de un salto de ruta y la falta de saneamiento de rutas dentro de "unsquashfs", es posible sobrescribir y crear cualquier archivo en el sistema de archivos del host durante la extracción con un sistema de archivos squashfs diseñado. La extracción ocurre automáticamente para una ejecución sin privilegios (ya sea de instalación o con "allow setuid = no") de Singularity cuando un usuario intenta ejecutar una imagen que es una imagen SIF local o un solo archivo que contiene un sistema de archivos squashfs y proviene de fuentes remotas "library://" or "shub://". La construcción de la imagen también está afectada de una manera más seria, ya que puede ser usada por un usuario root, lo que permite a un atacante sobrescribir y crear archivos que conducen a un compromiso del sistema, hasta ahora los métodos de arranque "library", "shub" y "localimage" están activando la extracción de squashfs. Este problema se aborda en Singularity versión 3.6.4. Se recomienda a todos los usuarios que actualicen a la versión 3.6.4, especialmente si usan Singularity principalmente para crear imágenes como usuario root. No existe una solución alternativa sólida, excepto para evitar temporalmente el uso del modo sin privilegios con imágenes de un solo archivo en lugar de imágenes de sandbox. Con respecto a la construcción de la imagen, evite temporalmente construir a partir de fuentes de "library" y "shub" y tanto como sea posible use "--fakeroot" o una máquina virtual para eso
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/11/2022

Vulnerabilidad en el módulo Create Shopping List en Grocy (CVE-2020-15253)

Fecha de publicación:
14/10/2020
Idioma:
Español
Las versiones de Grocy anteriores a 2.7.1 incluyéndola, son vulnerables a un ataque de tipo Cross Site Scripting por medio del módulo Create Shopping List, que es procesado al eliminar esa Lista de Compras. El problema también fue encontrado en usuarios, baterías, quehaceres, equipos, ubicaciones, unidades de cantidad, ubicaciones de compras, tareas, categorías de tareas, grupos de productos, recetas y productos. Es requerida una autenticación para explotar estos problemas y Grocy no debería ser expuesto públicamente. La referencia vinculada detalla una prueba de concepto
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/10/2022

Vulnerabilidad en las llamadas al sistema proporcionadas por el archivo sockets.edl en Open Enclave (CVE-2020-15224)

Fecha de publicación:
14/10/2020
Idioma:
Español
En Open Enclave versiones anteriores a 0.12.0, se presenta una vulnerabilidad de divulgación de información cuando una aplicación enclave que usa las llamadas al sistema proporcionadas por el archivo sockets.edl es cargada por una aplicación de host maliciosa. Un atacante que explote con éxito la vulnerabilidad podría leer datos privilegiados de la pila de enclave a través de límites confiables. Para explotar esta vulnerabilidad, un atacante tendría que iniciar sesión en un sistema afectado y ejecutar una aplicación especialmente diseñada. La vulnerabilidad no permitiría a un atacante elevar los derechos de usuarios directamente, pero podría ser usada para obtener información que de otro modo se consideraría confidencial en un enclave, que podría usarse en compromisos adicionales. El problema ha sido abordado en la versión 0.12.0 y en la rama maestra actual. Los usuarios deberán volver a compilar sus aplicaciones con las bibliotecas parcheadas para estar protegidos de esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2021

Vulnerabilidad en la implementación de Duo Authentication para Windows Logon y RDP (CVE-2020-3427)

Fecha de publicación:
14/10/2020
Idioma:
Español
El instalador de Windows Logon en versiones anteriores a 4.1.2 no validó correctamente las rutas de instalación de los archivos. Esto permite que un atacante con privilegios de usuario local pueda coaccionar al instalador para que escriba en directorios privilegiados arbitrarios. Si tiene éxito, un atacante puede manipular los archivos utilizados por Windows Logon, causar una denegación de servicio (DoS) mediante la eliminación de archivos o sustituir los archivos del sistema para lograr potencialmente la elevación de los privilegios. Tenga en cuenta que esto sólo se puede explotar durante las nuevas instalaciones mientras el instalador se está ejecutando y no se puede explotar una vez finalizada la instalación. La versión 4.1.2 de Windows Logon soluciona este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022

Vulnerabilidad en la comprobación de sesión en IBM Security Access Manager Appliance (CVE-2020-4395)

Fecha de publicación:
14/10/2020
Idioma:
Español
IBM Security Access Manager Appliance versión 9.0.7, no comprueba una sesión después del cierre de sesión, lo que podría permitir a un usuario autenticado suplantar a otro usuario en el sistema. IBM X-Force ID: 179358
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2020

Vulnerabilidad en un servidor web en una API en Trend Micro Antivirus para Mac (CVE-2020-27013)

Fecha de publicación:
14/10/2020
Idioma:
Español
Trend Micro Antivirus para Mac versión 2020 (Consumer), contiene una vulnerabilidad en el producto que ocurre cuando un servidor web es iniciado que implementa una API con varias propiedades que pueden ser leídas y escritas al permitir a un atacante recopilar y modificar datos confidenciales del usuario y del producto. Un atacante debe primero obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo a fin de explotar esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2020

Vulnerabilidad en una extensión de kernel en Trend Micro Antivirus para Mac (CVE-2020-25778)

Fecha de publicación:
14/10/2020
Idioma:
Español
Trend Micro Antivirus para Mac versión 2020 (Consumer), presenta una vulnerabilidad en una extensión del kernel específica donde un atacante podría proporcionar un puntero del kernel y filtrar varios bytes de memoria. Un atacante debe primero obtener la capacidad de ejecutar código muy privilegiado en el sistema objetivo a fin de explotar esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en la tecla Exportar en el asistente Export Telegram Data en Telegram Desktop (CVE-2020-25824)

Fecha de publicación:
14/10/2020
Idioma:
Español
Telegram Desktop versiones hasta 2.4.3, no requiere el ingreso de un código de acceso al presionar la tecla Exportar dentro del asistente Export Telegram Data. El modelo de amenaza es una víctima que voluntariamente ha abierto Export Wizard, pero luego es distraído. Un atacante luego se acerca al escritorio desatendido y presiona la tecla Export. En consecuencia, este atacante puede conseguir acceso a todas las conversaciones de chat y archivos multimedia
Gravedad CVSS v3.1: BAJA
Última modificación:
21/07/2021

Vulnerabilidad en una petición de extensión de kernel en la funcionalidad Web Threat Protection en Trend Micro Antivirus para Mac (CVE-2020-25777)

Fecha de publicación:
14/10/2020
Idioma:
Español
Trend Micro Antivirus para Mac versión 2020 (Consumer), es vulnerable a un ataque de petición de extensión de kernel específico donde un atacante podría omitir la funcionalidad Web Threat Protection del producto. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2020

Vulnerabilidad en el parámetro request en la funcionalidad de búsqueda en United Planet Intrexx Professional (CVE-2020-24188)

Fecha de publicación:
14/10/2020
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) en la funcionalidad de búsqueda en United Planet Intrexx Professional versiones anteriores a 20.03, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro request
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/07/2023

Vulnerabilidad en el servicio UEM Core de BlackBerry UEM (CVE-2020-6933)

Fecha de publicación:
14/10/2020
Idioma:
Español
Una vulnerabilidad de comprobación de entrada inapropiada en el UEM Core de BlackBerry UEM versiones 12.13.0, 12.12.1a QF2 (y anteriores) y 12.11.1 QF3 (y anteriores), podría permitir a un atacante causar potencialmente una Denegación de Servicio (DoS) del servicio UEM Core
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2020

Vulnerabilidad en el archivo GpuService.cpp en la función setUpdatableDriverPath en Android (CVE-2020-0420)

Fecha de publicación:
14/10/2020
Idioma:
Español
En la función setUpdatableDriverPath del archivo GpuService.cpp, se presenta una posible corrupción de memoria debido a una falta de comprobación de permisos. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-11, ID de Android: A-162383705
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021