Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Upgrade Legacy Ports Service en SAP Solution Manager (CVE-2020-26824)

Fecha de publicación:
10/11/2020
Idioma:
Español
SAP Solution Manager (JAVA stack), versión - 7.20, permite a un atacante no autenticado comprometer el sistema debido a una falta de comprobación de autorización en Upgrade Legacy Ports Service, esto presenta un impacto en la integridad y disponibilidad del servicio
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el envío de una petición a una aplicación web en SAP Fiori Launchpad (CVE-2020-26815)

Fecha de publicación:
10/11/2020
Idioma:
Español
SAP Fiori Launchpad (News tile Application), versiones: 750,751,752,753,754,755, permite a un atacante no autorizado enviar una petición diseñada hacia una aplicación web vulnerable. Usualmente, se usa para apuntar a sistemas internos detrás de firewalls que son normalmente inaccesibles para un atacante desde la red externa para recuperar recursos sensibles y confidenciales que de otro modo están restringidos solo para uso interno, resultando en una vulnerabilidad de tipo Server-Side Request Forgery
Gravedad CVSS v3.1: ALTA
Última modificación:
24/11/2020

Vulnerabilidad en los archivos en la carpeta de instalación en SAP ERP Client para E-Bilanz (CVE-2020-26807)

Fecha de publicación:
10/11/2020
Idioma:
Español
SAP ERP Client para E-Bilanz, versión - 1.0, la instalación establece permisos del sistema de archivos predeterminados Incorrectos que están configurados en su carpeta de instalación, lo que permite que cualquiera pueda modificar los archivos en la carpeta
Gravedad CVSS v3.1: BAJA
Última modificación:
24/11/2020

Vulnerabilidad en el Módulo PGP de Business-to-Business Add-On en SAP Process Integration (CVE-2020-26814)

Fecha de publicación:
10/11/2020
Idioma:
Español
SAP Process Integration (PGP Module - Business-to-Business Add On), versión - 1.0, permite a un atacante leer claves PGP bajo determinadas condiciones en el Módulo PGP de Business-to-Business Add-On, estas claves pueden ser usadas para leer los mensajes procesados ??por el módulo conllevando a una Divulgación de Información
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/11/2020

Vulnerabilidad en el envío de una petición hacia una URL en SAP Commerce Cloud (CVE-2020-26810)

Fecha de publicación:
10/11/2020
Idioma:
Español
SAP Commerce Cloud (Accelerator Payment Mock), versiones: 1808, 1811, 1905, 2005, permite a un atacante no autenticado enviar una petición diseñada a través de una red hacia una URL del módulo de SAP Commerce en particular que será procesada sin más interacción, la petición diseñada puede hacer que el servicio SAP Commerce no esté disponible, conllevando a una Denegación de Servicio sin impacto en la confidencialidad o integridad
Gravedad CVSS v3.1: ALTA
Última modificación:
23/11/2020

Vulnerabilidad en el módulo de función en SAP AS ABAP (DMIS) y SAP S4 HANA (DMIS) (CVE-2020-26808)

Fecha de publicación:
10/11/2020
Idioma:
Español
SAP AS ABAP (DMIS), versiones: 2011_1_620, 2011_1_640, 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752, 2020 y SAP S4 HANA (DMIS), versiones: 101, 102, 103, 104, 105, permite a un atacante autenticado inyectar código arbitrario en el módulo de función conllevando a una inyección de código que puede ser ejecutada en la aplicación, lo que afecta la confidencialidad, disponibilidad e integridad de la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
01/07/2022

Vulnerabilidad en el endpoint "/medias" en las carpetas de Secure Media en SAP Commerce Cloud (CVE-2020-26809)

Fecha de publicación:
10/11/2020
Idioma:
Español
SAP Commerce Cloud, versiones 1808,1811,1905,2005, permite a un atacante omitir las comprobaciones de autenticación y permisos existentes por medio del endpoint "/medias" y, por lo tanto, obtener acceso a las carpetas de Secure Media. Esta carpeta podría contener archivos confidenciales que resulta en una divulgación de información confidencial e impacto en la confidencialidad de la configuración del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2021

Vulnerabilidad en el envío de una petición hacia una URL en SAP Commerce Cloud (CVE-2020-26811)

Fecha de publicación:
10/11/2020
Idioma:
Español
SAP Commerce Cloud (Accelerator Payment Mock), versiones - 1808, 1811, 1905, 2005, permite a un atacante no autenticado enviar una petición diseñada a través de una red hacia una URL del módulo de SAP Commerce en particular que será procesada sin más interacción, la petición diseñada conlleva a un ataque de tipo Server Side Request Forgery que podría conllevar a la recuperación de partes limitadas de información sobre el servicio sin impacto en la integridad o disponibilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2021

Vulnerabilidad en un archivo HPGL en SAP 3D Visual Enterprise Viewer (CVE-2020-26817)

Fecha de publicación:
10/11/2020
Idioma:
Español
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo HPGL manipulado recibido desde fuentes no confiables, lo que resulta que la aplicación se bloquee y no esté disponible temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación Inapropiada de la Entrada
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en los componentes de Web Dynpro en SAP NetWeaver AS ABAP (CVE-2020-26818)

Fecha de publicación:
10/11/2020
Idioma:
Español
SAP NetWeaver AS ABAP (Web Dynpro), versiones: 731, 740, 750, 751, 752, 753, 754, 755, 782, permite a un usuario autenticado acceder a los componentes de Web Dynpro, lo que revela información confidencial del sistema que podría de otro modo estar restringido a usuarios altamente privilegiados debido a una falta de autorización, resultando en una Divulgación de Información
Gravedad CVSS v3.1: ALTA
Última modificación:
05/10/2022

Vulnerabilidad en una petición HTTP en el archivo action/cache.py en MoinMoin (CVE-2020-25074)

Fecha de publicación:
10/11/2020
Idioma:
Español
La acción de la caché en el archivo action/cache.py en MoinMoin versiones hasta 1.9.10, permite el salto de directorio por medio de una petición HTTP diseñada. Un atacante que pueda cargar archivos adjuntos a la wiki puede usar esto para lograr una ejecución de código remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/11/2020

Vulnerabilidad en @strikeentco/set (CVE-2020-28267)

Fecha de publicación:
10/11/2020
Idioma:
Español
Una vulnerabilidad de contaminación de prototipo en la versión 1.0.0 de "@strikeentco/set", permite al atacante causar una denegación de servicio y puede conllevar a una ejecución de código remota
Gravedad CVSS v3.1: ALTA
Última modificación:
24/11/2020