Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo CipherUtils.java en el subprograma Java de konzept-ix publiXone (CVE-2020-27181)

Fecha de publicación:
27/10/2020
Idioma:
Español
Una clave AES embebida en el archivo CipherUtils.java en el subprograma Java de konzept-ix publiXone versiones anteriores a 2020.015, permite a atacantes diseñar tokens de restablecimiento de contraseña o descifrar archivos de configuración del lado del servidor
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en un componente de ruta sin terminal en checkpath en OpenRC (CVE-2018-21269)

Fecha de publicación:
27/10/2020
Idioma:
Español
checkpath en OpenRC versiones hasta 0.42.1, podría permitir a usuarios locales tomar posesión de archivos arbitrarios porque un componente de ruta sin terminal puede ser un enlace simbólico
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/11/2020

Vulnerabilidad en un session_id en las funciones RAND_bytes()/RAND_pseudo_bytes() en libtac en pam_tacplus (CVE-2020-27743)

Fecha de publicación:
26/10/2020
Idioma:
Español
libtac en pam_tacplus versiones hasta 1.5.1, carece de una comprobación para un fallo de las funciones RAND_bytes()/RAND_pseudo_bytes(). Esto podría conllevar al uso de un session_id no aleatorio y predecible
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/11/2020

Vulnerabilidad en el intérprete de JavaScript en Facebook Hermes (CVE-2020-1915)

Fecha de publicación:
26/10/2020
Idioma:
Español
Una lectura fuera de límites en el intérprete de JavaScript en Facebook Hermes anterior al commit 8cb935cd3b2321c46aa6b7ed8454d95c75a7fca0, permite a atacantes causar un ataque de denegación de servicio o una posible corrupción adicional de la memoria por medio de un JavaScript diseñado. Tome en cuenta que esto solo puede ser aprovechado si la aplicación que usa Hermes permite la evaluación de un JavaScript que no es confiable. Por consiguiente, la mayoría de las aplicaciones React Native no están afectadas
Gravedad CVSS v3.1: ALTA
Última modificación:
02/11/2020

Vulnerabilidad en el archivo validate_token.py en la API de servicio en Ruckus vRioT (CVE-2020-26879)

Fecha de publicación:
26/10/2020
Idioma:
Español
Ruckus vRioT versiones hasta 1.5.1.0.21, presenta una puerta trasera de API que está embebida en el archivo validate_token.py. Un atacante no autenticado puede interactuar con la API de servicio al usar un valor de backdoor como el encabezado Authorization
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/11/2020

Vulnerabilidad en el archivo web.py en una consulta a la API (endpoint /service/v1/createUser) en Ruckus (CVE-2020-26878)

Fecha de publicación:
26/10/2020
Idioma:
Español
Ruckus versiones hasta 1.5.1.0.21, está afectado por una inyección de comandos remota. Un usuario autenticado puede enviar una consulta a la API (endpoint /service/v1/createUser), inyectando comandos arbitrarios que serán ejecutados como usuario root por medio del archivo web.py
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en los resultados de búsqueda en un título de página en Wiki.js (CVE-2020-15274)

Fecha de publicación:
26/10/2020
Idioma:
Español
En Wiki.js versiones anteriores a 2.5.162, una carga útil de tipo XSS puede ser inyectada en un título de página y ejecutada por medio de los resultados de búsqueda. Si bien el título se escapa apropiadamente tanto en los enlaces de navegación como en el título de la página real, no es el caso en los resultados de búsqueda. El commit a57d9af34c15adbf460dde6553d964efddf433de corrige esta vulnerabilidad (versión 2.5.162) al escapar apropiadamente el contenido de texto mostrado en los resultados de búsqueda
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2020

Vulnerabilidad en la funcionalidad email search en parámetros sort, sort_by, search{URL], o search[attachment] en los dispositivos eMPS FireEye EX 3500 (CVE-2020-25034)

Fecha de publicación:
26/10/2020
Idioma:
Español
Los dispositivos eMPS FireEye EX 3500 versiones anteriores a eMPS 9.0, permiten a usuarios autenticados remotos conducir ataques de inyección SQL por medio del parámetro sort, sort_by, search{URL], o search[attachment] de la funcionalidad email search
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2020

Vulnerabilidad en el envío de comandos shell en los valores [the "tag" input] y [the "GITHUB_REF" environment variable] en git-tag-annotation-action (CVE-2020-15272)

Fecha de publicación:
26/10/2020
Idioma:
Español
En la git-tag-annotation-action (GitHub Action de código abierto) versiones anteriores a 1.0.1, un atacante puede ejecutar comandos de shell arbitrarios (*) si puede controlar el valor de [the "tag" input] o lograr alterar la valor de [the "GITHUB_REF" environment variable]. El problema ha sido parcheado en la versión 1.0.1. Si no usa la entrada "tag", lo más probable es que esté seguro. La variable de entorno "GITHUB_REF" está protegida por el entorno de GitHub Actions, por lo que los ataques desde allí deberían ser imposibles. Si debe utilizar la entrada "tag" y no puede actualizar a "versiones posteriores a 1.0.0", asegúrese de que el valor no esté controlado por otra Acción
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/10/2020

Vulnerabilidad en las entradas d en opentmpfiles (CVE-2017-18925)

Fecha de publicación:
26/10/2020
Idioma:
Español
opentmpfiles versiones hasta 0.3.1, permite a usuarios locales tomar posesión de archivos arbitrarios porque las entradas d son manejadas inapropiadamente y permiten un ataque de tipo symlink
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2020

Vulnerabilidad en los archivos "lookatme/contrib/terminal.py" y "lookatme/contrib/file_loader.py" en las extensiones integradas "terminal" y "file_loader" en lookatme (paquete python/pypi) (CVE-2020-15271)

Fecha de publicación:
26/10/2020
Idioma:
Español
En lookatme (paquete python/pypi) versiones anteriores a 2.3.0, el paquete cargaba automáticamente las extensiones integradas "terminal" y "file_loader". Los usuarios que usan lookatme para renderizar rebajas que no son de confianza pueden ejecutar comandos de shell maliciosos automáticamente en su sistema. Esto es corregido en la versión 2.3.0. Como solución alternativa, los archivos "lookatme/contrib/terminal.py" y "lookatme/contrib/file_loader.py" pueden ser eliminados manualmente. Además, es siempre recomendado estar al tanto de lo que se está renderizando con lookatme
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2020

Vulnerabilidad en una petición HTTP en webu.c en Motion-Project Motion (CVE-2020-26566)

Fecha de publicación:
26/10/2020
Idioma:
Español
Una condición de Denegación de Servicio en Motion-Project Motion versiones 3.2 hasta 4.3.1, permite a usuarios remotos no autenticados causar un fallo de segmentación de webu.c y eliminar el proceso principal por medio de una petición HTTP diseñada
Gravedad CVSS v3.1: ALTA
Última modificación:
31/01/2023