Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Symfony (CVE-2020-5255)

Fecha de publicación:
30/03/2020
Idioma:
Español
En Symfony en versiones anteriores a las versiones 4.4.7 y 5.0.7, cuando una "Response" no contiene un encabezado "Content-Type", las versiones afectadas de Symfony pueden retroceder al formato definido en el encabezado "Accept" de la petición, conllevando a una posible falta de coincidencia entre el contenido response's y el encabezado "Content-Type". Cuando la respuesta es almacenada en caché, esto puede impedir el uso del sitio web por otros usuarios. Esto ha sido parcheado en las versiones 4.4.7 y 5.0.7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en comprobación de la regla de control de acceso en un "Firewall" en accessDecisionManager en symfony/security-http (CVE-2020-5275)

Fecha de publicación:
30/03/2020
Idioma:
Español
En symfony/security-http versiones anteriores a 4.4.7 y 5.0.7, cuando un "Firewall" comprueba la regla de control de acceso, itera sobre los atributos de cada regla y se detiene tan pronto como accessDecisionManager decide otorgar acceso sobre el atributo, impidiendo la comprobación de los siguientes atributos que deberían haberse tenido en cuenta en una estrategia unánime. AccessDecisionManager es ahora llamado con todos los atributos a la vez, permitiendo que la estrategia unánime sea aplicada en cada atributo. Este problema está parcheado en las versiones 4.4.7 y 5.0.7.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en algunas propiedades de la Excepción en el "ErrorHandler" en Symfony (CVE-2020-5274)

Fecha de publicación:
30/03/2020
Idioma:
Español
En Symfony versiones anteriores a 5.0.5 y 4.4.5, algunas propiedades de la Excepción no fueron escapados apropiadamente cuando el "ErrorHandler" la renderizó en stacktrace. Además, el stacktrace fue desplegado incluso en una configuración sin depuración. ErrorHandler ahora escapa de todas las propiedades de la excepción, y el stacktrace se muestra solo en la configuración de depuración. Este problema está parcheado en Symfony/http-foundation versiones 4.4.5 y 5.0.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2020

Vulnerabilidad en el archivo ExecuteJPQLQueryCommand.java en odata4j (CVE-2016-11024)

Fecha de publicación:
30/03/2020
Idioma:
Español
odata4j versión 0.7.0, permite una inyección SQL del archivo ExecuteJPQLQueryCommand.java. NOTA: este producto aparentemente está descontinuado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/03/2020

Vulnerabilidad en el archivo ExecuteCountQueryCommand.java en odata4j (CVE-2016-11023)

Fecha de publicación:
30/03/2020
Idioma:
Español
odata4j versión 0.7.0, permite una inyección SQL del archivo ExecuteCountQueryCommand.java. NOTA: este producto aparentemente está descontinuado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/03/2020

Vulnerabilidad en un valor desconocido para un _bsotype de objeto en bson (CVE-2020-7610)

Fecha de publicación:
30/03/2020
Idioma:
Español
Todas las versiones de bson anteriores a 1.1.4, son vulnerables a la Deserialización de Datos No Confiables. El paquete ignorará un valor desconocido para un _bsotype de objeto, conllevando a casos donde un objeto es serializado como un documento en lugar del tipo BSON previsto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/04/2020

Vulnerabilidad en el Archivo de Registro (Log File) en un plugin de Gradle con el flag de nivel de registro --info en Gradle Logger en com.gradle.plugin-publishing (CVE-2020-7599)

Fecha de publicación:
30/03/2020
Idioma:
Español
Todas las versiones de com.gradle.plugin-publishing anteriores a 0.11.0, son vulnerables a la Inserción de Información Confidencial en el Archivo de Registro (Log File). Cuando un autor del plugin publica un plugin de Gradle mientras ejecuta Gradle con el flag de nivel de registro --info, Gradle Logger registra una URL pre-firmada de AWS. Si este registro de compilación es visible públicamente (como lo es en muchos sistemas de CI públicos populares como TravisCI), esta URL pre-firmada por AWS permitiría que un actor malicioso reemplace un plugin subido recientemente por el suyo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2020

Vulnerabilidad en descargas basadas en https en el sistema de actualización automática de "Apache NetBeans" (CVE-2019-17560)

Fecha de publicación:
30/03/2020
Idioma:
Español
El sistema de actualización automática de "Apache NetBeans" no comprueba los certificados SSL y los nombres de host para descargas basadas en https. Esto permite a un atacante interceptar descargas de actualizaciones automáticas y modificar la descarga, inyectando potencialmente código malicioso. "Apache NetBeans" versiones hasta 11.2 incluyéndola están afectadas por esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/01/2023

Vulnerabilidad en el nbm descargado en el sistema de actualización automática de "Apache NetBeans" (CVE-2019-17561)

Fecha de publicación:
30/03/2020
Idioma:
Español
El sistema de actualización automática de "Apache NetBeans" no comprueba completamente las firmas de código. Un atacante podría modificar el nbm descargado e incluir un código adicional. "Apache NetBeans" versiones hasta 11.2 incluyéndola están afectadas por esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2022

Vulnerabilidad en PDFGenerationServlet en Zoho ManageEngine Desktop Central (CVE-2020-8509)

Fecha de publicación:
30/03/2020
Idioma:
Español
Zoho ManageEngine Desktop Centralen versiones anteriores a la 10.0.483 permite a los usuarios no autentificados acceder a PDFGenerationServlet, conllevando a una divulgación de información confidencial.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/04/2022

Vulnerabilidad en los archivos de estado de cuenta bancaria MT940 importados en la función Import Bank Transactions en webERP (CVE-2019-7755)

Fecha de publicación:
30/03/2020
Idioma:
Español
En webERP versión 4.15, la función Import Bank Transactions no puede sanear el contenido de los archivos de estado de cuenta bancaria MT940 importados, resultando en la ejecución de consultas SQL arbitrarias, también se conoce como Inyección SQL.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/04/2020

Vulnerabilidad en el SiteKey en una URL en los archivos components/OssnComments/ossn_com.php y/o libraries/ossn.lib.upgrade.php en una función rand() en Open Source Social Network (OSSN) (CVE-2020-10560)

Fecha de publicación:
30/03/2020
Idioma:
Español
Se detectó un problema en Open Source Social Network (OSSN) versiones hasta 5.3. Una ruta de archivo controlada por el usuario con una función rand() de criptografía débil puede ser utilizada para leer cualquier archivo con los permisos del servidor web. Esto puede conllevar a un mayor compromiso. El atacante debe dirigir un ataque de fuerza bruta contra el SiteKey para insertarlo en una URL diseñada para los archivos components/OssnComments/ossn_com.php y/o libraries/ossn.lib.upgrade.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021