Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el almacenamiento de credenciales en IBM UrbanCode Deploy (CVE-2019-4668)

Fecha de publicación:
23/04/2020
Idioma:
Español
IBM UrbanCode Deploy (UCD) versión 7.0.4.0, almacena las credenciales de usuario en texto plano que puede ser leídas por un usuario local. ID de IBM X-Force: 171250.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2020

Vulnerabilidad en aplicaciones instaladas en diversos dispositivos de la serie SHARP AQUOS. (CVE-2020-5571)

Fecha de publicación:
23/04/2020
Idioma:
Español
La serie SHARP AQUOS (AQUOS SH-M02 AQUOS SH-M02 número de compilación 01.00.05 y anteriores, AQUOS SH-RM02 número de compilación 01.00.04 y anteriores, AQUOS mini SH-M03 número de compilación 01.00.04 y anteriores, AQUOS Keitai número de compilación SH-N01 01.00. 01 y anteriores, AQUOS L2 (UQ mobile/J:COM) número de compilación 01.00.05 y anteriores, AQUOS sense lite SH-M05 número de compilación 03.00.04 y anteriores, AQUOS sense (UQ mobile) número de compilación 03.00.03 y anteriores, AQUOS compact SH-M06 número de compilación 02.00.02 y anteriores, AQUOS sense plus SH-M07 número de compilación 02.00.02 y anteriores, AQUOS sense2 SH-M08 número de compilación 02.00.05 y anteriores, y AQUOS sense2 (UQ mobile) número de compilación 02.00 .06 y anteriores), permiten a un atacante obtener información confidencial del dispositivo por medio de aplicaciones maliciosas instaladas en el dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2020

Vulnerabilidad en la API de mensajería interna de Electron en Beaker. (CVE-2020-12079)

Fecha de publicación:
23/04/2020
Idioma:
Español
Beaker versiones anteriores a 0.8.9, permite un escape del sandbox, permitiendo acceso al sistema y una ejecución de código. Esto ocurre porque no es usado el aislamiento de contexto de Electron y, por lo tanto, un atacante puede conducir un ataque de contaminación de prototipo contra la API de mensajería interna de Electron.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/12/2022

Vulnerabilidad en plugin mappress-google-maps-for-wordpress para Wordpress (CVE-2020-12077)

Fecha de publicación:
23/04/2020
Idioma:
Español
El plugin mappress-google-maps-for-wordpress en versiones anteriores a la 2.53.9 para Wordpress no implementa correctamente las funciones AJAX con nonces (o controles de capacidad), lo que conduce a la ejecución de código remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2023

Vulnerabilidad en el plugin users-customers-import-export-for-wp-woocommerce para Wordpress (CVE-2020-12074)

Fecha de publicación:
23/04/2020
Idioma:
Español
El plugin users-customers-import-export-for-wp-woocommerce en versiones anteriores a la 1.3.9 para Wordpress permite a los suscriptores importar cuentas administrativas a través de CSV.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el plugin responsive-add-on para Wordpress (CVE-2020-12073)

Fecha de publicación:
23/04/2020
Idioma:
Español
El plugin responsive-add-ons en versiones anteriores a la 2.2.7 para Wordpress tiene control de acceso incorrecto para las peticiones wp-admin/admin-ajax.php? acción=.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2020

Vulnerabilidad en Anchor (CVE-2020-12071)

Fecha de publicación:
23/04/2020
Idioma:
Español
Anchor versión 0.12.7 permite a los administradores causar XSS mediante contenido de publicación diseñado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2020

Vulnerabilidad en el plugin data-tables-generator-by-supsystic para WordPress (CVE-2020-12076)

Fecha de publicación:
23/04/2020
Idioma:
Español
El plugin data-tables-generator-by-supsystic en versiones anteriores a la para WordPress carece de comprobaciones CSRF nonce para acciones AJAX. Una consecuencia de esto es XSS almacenado.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2020

Vulnerabilidad en el plugin data-tables-generator-by-supsystic para WordPress (CVE-2020-12075)

Fecha de publicación:
23/04/2020
Idioma:
Español
El plugin data-tables-generator-by-supsystic en versiones anteriores a la 1.9.92 para WordPress carece de comprobaciones de capacidad para acciones AJAX.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2020

Vulnerabilidad en Rapid7 Metasploit Framework sufren de una instancia de CWE-78 (CVE-2020-7350)

Fecha de publicación:
22/04/2020
Idioma:
Español
Las versiones de Rapid7 Metasploit Framework anteriores a la versión 5.0.85 sufren de una instancia de CWE-78: Inyección de comandos del sistema operativo, en la que el complemento libnotify acepta datos no seguros proporcionados por el usuario a través del nombre de host o nombre de servicio de un ordenador remoto. Un atacante puede crear un nombre de host o nombre de servicio especialmente diseñado para ser importado por Metasploit desde una variedad de fuentes y desencadenar una inyección de comando en la terminal del operador. Tenga en cuenta que solo Metasploit Framework y los productos que exponen el sistema de complementos son susceptibles a este problema; en particular, esto no incluye Rapid7 Metasploit Pro. También tenga en cuenta que esta vulnerabilidad no puede activarse mediante una operación de exploración normal: el atacante tendría que proporcionar un archivo que se procese con el comando db_import.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2020

Vulnerabilidad en un archivo de bloqueo en el directorio /var/lock/apport en Apport (CVE-2020-8831)

Fecha de publicación:
22/04/2020
Idioma:
Español
Apport crea un archivo de bloqueo de tipo world writable con propiedad root en el directorio /var/lock/apport de tipo world writable. Si el directorio apport/ no existe (esto no es raro ya que /var/lock es un tmpfs), creará el directorio, de lo contrario, simplemente continuará la ejecución usando el directorio existente. Esto permite un ataque de tipo symlink si un atacante creara un enlace simbólico en el directorio /var/lock/apport, cambiando la ubicación del archivo de bloqueo de apport. Este archivo podría ser utilizado para escalar privilegios, por ejemplo. Corregido en las versiones 2.20.1-0ubuntu2.23, 2.20.9-0ubuntu7.14, 2.20.11-0ubuntu8.8 y 2.20.11-0ubuntu22.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2022

Vulnerabilidad en el cambio de propiedad del reporte de bloqueo en las llamadas os.open y os.chown en Apport. (CVE-2020-8833)

Fecha de publicación:
22/04/2020
Idioma:
Español
Una vulnerabilidad de Condición de Carrera de tipo Time-of-check Time-of-use en el cambio de propiedad del reporte de bloqueo en Apport, permite una posible oportunidad de escalada de privilegios. Si fs.protected_symlinks está deshabilitado, esto puede ser explotado entre las llamadas de os.open y os.chown cuando el script cron de Apport borra los archivos bloqueados de tamaño 0. Un enlace simbólico con el mismo nombre que el archivo eliminado puede entonces ser creado a partir de que chown sería llamado, cambiando el propietario del archivo a root. Corregido en las versiones 2.20.1-0ubuntu2.23, 2.20.9-0ubuntu7.14, 2.20.11-0ubuntu8.8 y 2.20.11-0ubuntu22.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2022