Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función member contribution en YzmCMS (CVE-2020-22394)

Fecha de publicación:
19/11/2020
Idioma:
Español
En YzmCMS versión v5.5, la función member contribution en el editor contiene una vulnerabilidad de tipo Cross-site Scripting (XSS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2020

Vulnerabilidad en el archivo TcSysUI.exe en la ruta de instalación predeterminada del software TwinCAT XAR (CVE-2020-12510)

Fecha de publicación:
19/11/2020
Idioma:
Español
La ruta de instalación predeterminada del software TwinCAT XAR versión 3.1 en todas las versiones se encuentra debajo de C:\TwinCAT. Si el directorio no existe, se crean más subdirectorios con permisos que permiten a cada usuario local modificar el contenido. La instalación predeterminada registra el archivo TcSysUI.exe para una ejecución automática al iniciar sesión un usuario. Si un usuario con menos privilegios tiene una cuenta local, puede reemplazar el archivo TcSysUI.exe. Otro usuario lo ejecutará automáticamente durante el inicio de sesión. Esto también es cierto para los usuarios con acceso administrativo. En consecuencia, un usuario menos privilegiado puede engañar a un usuario con mayores privilegios para que ejecute el código que él o ella modificó de esta manera. Por defecto, los IPC de Beckhoff se envían con el software TwinCAT instalado de esta manera y con un único usuario local configurado. Por lo tanto la vulnerabilidad existe si nuevos usuarios menos privilegiados han sido incorporados
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2020

Vulnerabilidad en una interfaz de usuario basada en web con un sistema de acceso basado en roles en Endress + Hauser Ecograph T (Neutral/Private Label) (RSG35, ORSG35) (CVE-2020-12495)

Fecha de publicación:
19/11/2020
Idioma:
Español
Endress + Hauser Ecograph T (Neutral/Private Label) (RSG35, ORSG35) con versión de firmware anterior a la V2.0.0, es propenso a una gestión de privilegios inapropiada. El dispositivo afectado presenta una interfaz de usuario basada en web con un sistema de acceso basado en roles. Los usuarios con diferentes roles tienen diferentes privilegios de escritura y lectura. El sistema de acceso se basa en "tokens" dinámicos. La vulnerabilidad es que las sesiones de usuario no se cierran correctamente y a un usuario con menos derechos se le asignan los derechos más altos cuando inicia sesión
Gravedad CVSS v3.1: ALTA
Última modificación:
08/12/2020

Vulnerabilidad en un token dinámico para cada petición enviada al servidor en Endress + Hauser Ecograph T (Neutral/Private Label) (RSG35, ORSG35) y Memograph M (Neutral/Private Label) (RSG45, ORSG45) (CVE-2020-12496)

Fecha de publicación:
19/11/2020
Idioma:
Español
Endress + Hauser Ecograph T (Neutral/Private Label) (RSG35, ORSG35) y Memograph M (Neutral/Private Label) (RSG45, ORSG45) con la versión de firmware V2.0.0 y superior, es propenso a exponer información confidencial a un actor no autorizado. La versión de firmware posee un token dinámico para cada petición enviada al servidor, lo que hace que las peticiones repetidas y el análisis sean lo suficientemente complejos. Sin embargo, es posible y durante el análisis se detectó que también tiene un problema con la matriz de control de acceso en el lado del servidor. Se encontró que un usuario con pocos derechos puede obtener información de los endpoints que no debería estar disponible para este usuario
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/12/2020

Vulnerabilidad en la página de administración web en algunos dispositivos XTE (CVE-2020-6879)

Fecha de publicación:
19/11/2020
Idioma:
Español
Algunos dispositivos ZTE presentan vulnerabilidades de comprobación de entrada. Los dispositivos admiten la configuración de un prefijo estático por medio de la página de administración web. La restricción del código de front-end se puede omitir al construir un mensaje de petición POST y mediante el envío de la petición a la creación de una interfaz de configuración de reglas de enrutamiento estático. El backend del servicio WEB no puede verificar eficazmente la entrada anormal. Como resultado, el atacante puede usar con éxito la vulnerabilidad para alterar los valores de los parámetros. Esto afecta a: ZXHN Z500 V1.0.0.2B1.1000 y ZXHN F670L V1.1.10P1N2E. Esto se corrige en ZXHN Z500 V1.0.1.1B1.1000 y ZXHN F670L V1.1.10P2N2
Gravedad CVSS v3.1: BAJA
Última modificación:
02/12/2020

Vulnerabilidad en un proxy mediante un RA sobre el protocolo Peers en PrimeKey EJBCA (CVE-2020-28942)

Fecha de publicación:
19/11/2020
Idioma:
Español
Se presenta un problema en PrimeKey EJBCA versiones anteriores a 7.4.3 cuando se inscribe con EST mientras se realiza un proxy por medio de un RA sobre el protocolo Peers. Como parte del modelo de seguridad de dominio de EJBCA, el conector de peers permite la restricción de certificados de cliente (para el RA, no para el usuario final) a un ajuste limitado de CAs permitidas, restringiendo así la accesibilidad de ese RA a los derechos que presenta dentro de un papel específico. Si bien esto funciona para otros protocolos como CMP, se encontró que la inscripción EJBCA sobre una implementación de EST al omitir esta comprobación, permite la inscripción con un certificado de cliente válido por medio de cualquier RA autenticado y en funcionamiento conectado a la CA. NOTA: un atacante ya debe tener un certificado de cliente confiable y autorización para inscribirse en la CA apuntado
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/12/2020

Vulnerabilidad en la descarga de la tabla de participantes en Moodle (CVE-2020-25703)

Fecha de publicación:
19/11/2020
Idioma:
Español
La descarga de la tabla de participantes en Moodle siempre incluía correos electrónicos de unos usuarios, pero solo debería haberlo hecho cuando los correos electrónicos de los usuarios no están ocultos. Versiones afectadas: 3.9 hasta 3.9.2, 3.8 hasta 3.8.5 y 3.7 hasta 3.7.8. Esto se corrigió en moodle versiones 3.9.3, 3.8.6, 3.7.9 y 3.10
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la herramienta de carga de curso en Moodle (CVE-2020-25701)

Fecha de publicación:
19/11/2020
Idioma:
Español
Si la herramienta de carga de curso en Moodle se usó para eliminar un método de inscripción que no existía o no estaba habilitado, la herramienta habilitaría erróneamente ese método de inscripción. Esto podría conllevar a usuarios no deseados conseguir acceso al curso. Versiones afectadas: 3.9 hasta 3.9.2, 3.8 hasta 3.8.5, 3.7 hasta 3.7.8, 3.5 hasta 3.5.14 y versiones anteriores no compatibles. Esto se corrigió en moodle versiones 3.9.3, 3.8.6, 3.7.9, 3.5.15 y 3.10
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la comprobación de las capacidades de inscripción de los usuarios en Moodle (CVE-2020-25698)

Fecha de publicación:
19/11/2020
Idioma:
Español
Unas capacidades de inscripción de los usuarios no estaban suficientemente comprobadas en Moodle cuando son restauradas en un curso existente. Esto podría conllevar a cancelar la inscripción de usuarios sin tener permiso para hacerlo. Versiones afectadas: 3.5 a 3.5.14, 3.7 a 3.7.8, 3.8 a 3.8.5, 3.9 a 3.9.2 y versiones anteriores no compatibles. Corregido en 3.9.3, 3.8.6, 3.7.9, 3.5.15 y 3.10
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el cambio del nombre de los elementos del banco de contenido en Moodle (CVE-2020-25702)

Fecha de publicación:
19/11/2020
Idioma:
Español
En Moodle, era posible incluir JavaScript, cuando se cambia el nombre de los elementos del banco de contenido. Versiones afectadas: 3.9 a 3.9.2. Esto está corregido en moodle versiones 3.9.3 y 3.10
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en algunos servicios web de módulos de base de datos en moodle (CVE-2020-25700)

Fecha de publicación:
19/11/2020
Idioma:
Español
En moodle, algunos servicios web de módulos de base de datos permitían a estudiantes agregar entradas dentro de grupos a los que no pertenecían. Versiones afectadas: 3.9 hasta 3.9.2, 3.8 hasta 3.8.5, 3.7 hasta 3.7.8, 3.5 hasta 3.5.14 y versiones anteriores no compatibles. Esto está corregido en moodle 3.8.6, 3.7.9, 3.5.15 y 3.10
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en las comprobaciones de capacidad en moodle (CVE-2020-25699)

Fecha de publicación:
19/11/2020
Idioma:
Español
En moodle, las comprobaciones insuficientes de capacidad podrían conllevar a usuarios con una capacidad de restaurar el curso agregar capacidades adicionales a los roles dentro de ese curso. Versiones afectadas: 3.9 hasta 3.9.2, 3.8 hasta 3.8.5, 3.7 hasta 3.7.8, 3.5 hasta 3.5.14 y versiones anteriores no compatibles. Esto se corrigió en moodle versiones 3.9.3, 3.8.6, 3.7.9, 3.5.15 y 3.10
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023