Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el filtro NS en Special:Contributions en MediaWiki (CVE-2020-25812)

Fecha de publicación:
27/09/2020
Idioma:
Español
Se detectó un problema en MediaWiki desde 1.34.x anteriores a 1.34.4. En Special:Contributions, el filtro NS usa mensajes sin escape como claves en la clave de opción para un especificador HTMLForm. Esto es vulnerable a un ataque de tipo XSS leve si uno de esos mensajes es cambiado para incluir HTML sin formato
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Special:UserRights en MediaWiki (CVE-2020-25813)

Fecha de publicación:
27/09/2020
Idioma:
Español
En MediaWiki versiones anteriores a 1.31.10 y desde 1.32.x hasta 1.34.x anteriores a 1.34.4, Special:UserRights expone la existencia de usuarios ocultos
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un mensaje con [javascript:payload xss] en jQuery en MediaWiki (CVE-2020-25814)

Fecha de publicación:
27/09/2020
Idioma:
Español
En MediaWiki versiones anteriores a 1.31.10 y desde 1.32.x hasta 1.34.x anteriores a 1.34.4, puede ocurrir un ataque de tipo XSS relacionado con jQuery. El atacante crea un mensaje con [javascript:payload xss] y lo convierte en un objeto jQuery con mw.message().parse(). El resultado esperado es que el objeto jQuery no contiene una etiqueta (a) (o no tiene un atributo href, o está vacío, etc.). El resultado real es que el objeto contiene un (a href ="javascript... que se ejecuta cuando se cliquea
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la función LogEventList::getFiltersDesc en MediaWiki (CVE-2020-25815)

Fecha de publicación:
27/09/2020
Idioma:
Español
Se detectó un problema en MediaWiki desde 1.32.x hasta 1.34.x anteriores a 1.34.4. La función LogEventList::getFiltersDesc usa de forma no segura el texto del mensaje para crear nombres de opciones para un campo de selección múltiple HTML. El código relevante debe usar la función escaped() en lugar de text()
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los wikis que usan OATHAuth en un farm/cluster en la extensión OATHAuth en MediaWiki (CVE-2020-25827)

Fecha de publicación:
27/09/2020
Idioma:
Español
Se detectó un problema en la extensión OATHAuth en MediaWiki versiones anteriores a 1.31.10 y desde 1.32.x hasta 1.34.x anteriores a 1.34.4. Para los wikis que usan OATHAuth en un farm/cluster (tal y como mediante CentralAuth), la limitación de velocidad de los tokens OATH solo se realiza en un nivel de sitio único. Por lo tanto, se pueden realizar múltiples solicitudes a través de muchos wikis / sitios al mismo tiempo
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en las funciones mw.message() y Parse() en MediaWiki (CVE-2020-25828)

Fecha de publicación:
27/09/2020
Idioma:
Español
Se detectó un problema en MediaWiki versiones anteriores a 1.31.10 y desde1.32.x hasta 1.34.x anteriores a 1.34.4. La versión que no es jqueryMsg de la función mw.message(). La función Parse() no escapa al HTML. Esto afecta tanto al contenido del mensaje (que generalmente es seguro) como a los parámetros (que pueden estar basados en la entrada de usuario). (Cuando se carga jqueryMsg, acepta correctamente solo las etiquetas en la lista blanca en el contenido del mensaje y escapa todos los parámetros. Las situaciones con un jqueryMsg descargado son raras en la práctica, pero pueden ocurrir, por ejemplo, para Special:SpecialPages en una wiki sin extensiones instaladas)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el manejo de la identificación del actor en MediaWiki (CVE-2020-25869)

Fecha de publicación:
27/09/2020
Idioma:
Español
Se detectó un filtrado de información en MediaWiki versiones anteriores a 1.31.10 y desde 1.32.x hasta 1.34.x anteriores a 1.34.4. El manejo de la identificación del actor no necesariamente usa la base de datos correcta o la wiki correcta
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en http.client en Python (CVE-2020-26116)

Fecha de publicación:
27/09/2020
Idioma:
Español
http.client en Python 3.x antes de la versión 3.5.10, 3.6.x antes de la versión 3.6.12, 3.7.x antes de la versión 3.7.9, y 3.8.x antes de la versión 3.8.5 permite la inyección de CRLF si el atacante controla el método de petición HTTP, como se demuestra insertando caracteres de control CR y LF en el primer argumento de HTTPConnection.request
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en las excepciones del certificado TLS en los archivos rfb/CSecurityTLS.cxx y rfb/CSecurityTLS.java en TigerVNC (CVE-2020-26117)

Fecha de publicación:
27/09/2020
Idioma:
Español
En los archivos rfb/CSecurityTLS.cxx y rfb/CSecurityTLS.java en TigerVNC versiones anteriores a 1.11.0, los espectadores manejan inapropiadamente las excepciones del certificado TLS. Almacenan los certificados como autoridades, lo que significa que el propietario de un certificado puede hacerse pasar por cualquier servidor después de que un cliente haya agregado una excepción
Gravedad CVSS v3.1: ALTA
Última modificación:
16/11/2022

Vulnerabilidad en TFLite en un "DCHECK" en tensorflow-lite (CVE-2020-15208)

Fecha de publicación:
25/09/2020
Idioma:
Español
En tensorflow-lite versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, al determinar el tamaño de dimensión común de dos tensores, TFLite usa un "DCHECK" que no es operativo fuera de los modos de compilación de depuración. Dado que la función siempre devuelve la dimensión del primer tensor, los atacantes maliciosos pueden crear casos en los que este sea mayor que el del segundo tensor. A su vez, esto resultaría en lecturas y escrituras fuera de límites, ya que el intérprete asumirá incorrectamente que existen suficientes datos en ambos tensores. El problema es parcheado en el commit 8ee24e7949a203d234489f9da2c5bf45a7d5157d, y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/09/2021

Vulnerabilidad en un tensor respaldado por un búfer de "nullptr" en la serialización flatbuffer en un modelo TFLite en tensorflow-lite (CVE-2020-15209)

Fecha de publicación:
25/09/2020
Idioma:
Español
En tensorflow-lite versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, un modelo TFLite diseñado puede forzar a un nodo a tener como entrada un tensor respaldado por un búfer de "nullptr". Esto se puede lograr cambiando un índice de búfer en la serialización flatbuffer para convertir un tensor de solo lectura en uno de lectura y escritura. El tiempo de ejecución asume que estos búferes son escritos antes de una posible lectura, por lo que son inicializados con "nullptr". Sin embargo, al cambiar el índice del búfer por un tensor y convertir implícitamente ese tensor en uno de lectura y escritura, ya que no existe nada en el modelo que escriba en él, obtenemos una desreferencia del puntero null. El problema es parcheado en el commit 0b5662bc y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2021

Vulnerabilidad en un modelo guardado de TFLite con el mismo tensor tanto de entrada y salida de un operador en tensorflow-lite (CVE-2020-15210)

Fecha de publicación:
25/09/2020
Idioma:
Español
En tensorflow-lite versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, si un modelo guardado de TFLite usa el mismo tensor como entrada y salida de un operador, entonces, dependiendo del operador, podemos observar un fallo de segmentación o solo una corrupción de la memoria. Hemos parcheado el problema en d58c96946b y publicaremos parches para todas las versiones entre 1.15 y 2.3. Recomendamos a los usuarios que actualicen a TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2021