Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la configuración de marcado de un artículo en Textpattern (CVE-2015-8032)

Fecha de publicación:
14/08/2020
Idioma:
Español
En Textpattern versión 4.5.7, un autor no privilegiado puede cambiar la configuración de marcado de un artículo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/08/2020

Vulnerabilidad en la carga de una DLL en el servicio Zoom Sharing en Zoom para Windows (CVE-2020-9767)

Fecha de publicación:
14/08/2020
Idioma:
Español
Una vulnerabilidad relacionada con la Carga de una Biblioteca de Enlace Dinámico ("DLL") en el servicio Zoom Sharing podría permitir a un atacante que tuviera acceso local a una máquina en la que se estaba ejecutando el servicio con privilegios elevados elevar sus privilegios system, así como también mediante el uso de una DLL maliciosa. Zoom corrigió este problema, que solo se aplica a los usuarios de Windows, en la versión del cliente 5.0.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/08/2020

Vulnerabilidad en un Documento OpenAPI en openapi-python-client (CVE-2020-15142)

Fecha de publicación:
14/08/2020
Idioma:
Español
En openapi-python-client versiones anteriores a 0.5.3, los clientes generados con un Documento OpenAPI diseñado maliciosamente pueden generar código Python arbitrario. Una ejecución posterior de este cliente malicioso es una ejecución de código arbitraria.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/08/2020

Vulnerabilidad en una computadora del desarrollador compartida en Composer-Setup para Windows (CVE-2020-15145)

Fecha de publicación:
14/08/2020
Idioma:
Español
En Composer-Setup para Windows versiones anteriores a 6.0.0, si la computadora del desarrollador es compartida con otros usuarios, un atacante local puede ser capaz de explotar los siguientes escenarios. 1. Un usuario habitual local puede modificar el archivo "C:\ProgramData\ComposerSetup\bin\composer.bat" existente para conseguir una ejecución de comandos elevados cuando composer es ejecutado por un administrador. 2. Un usuario habitual local puede crear una dll especialmente diseñada en la carpeta "C:\ProgramData\ComposerSetup\bin" para alcanzar privilegios del Sistema Local. Consulte: https://itm4n.github.io/windows-server-netman-dll-hijacking. 3. Si el directorio de php.exe seleccionado por el usuario no está en la ruta del sistema, es agregado sin comprobar que esté protegido por el administrador, según las mejores practicas de Microsoft. Consulte: https://msrc-blog.microsoft.com/2018/04/04/triaging-a-dll-planting-vulnerability.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/08/2020

Vulnerabilidad en una función resolveRepositoryPath en cualquier repositorio de Git comprobado fuera del repoRoot (CVE-2020-9708)

Fecha de publicación:
14/08/2020
Idioma:
Español
Una función resolveRepositoryPath no comprueba apropiadamente una entrada del usuario y un usuario malicioso puede saltar a cualquier repositorio de Git comprobado fuera del repoRoot. Este problema puede conllevar a un acceso no autorizado a unos repositorios de Git privados siempre que el usuario malicioso tenga conocimiento o aplique fuerza bruta a la ubicación del repositorio.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/08/2020

Vulnerabilidad en un documento OpenAPI en openapi-python-client (CVE-2020-15141)

Fecha de publicación:
14/08/2020
Idioma:
Español
En openapi-python-client versiones anteriores a 0.5.3, se presenta una vulnerabilidad de salto de ruta. Si un usuario generó un cliente usando un documento OpenAPI diseñado maliciosamente, es posible que los archivos generados sean colocados en ubicaciones arbitrarias sobre el disco.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/08/2020

Vulnerabilidad en la carga del archivo .exe en Miscellaneous " External Programs en PNotes - Andrey Gruber PNotes.NET (CVE-2020-22721)

Fecha de publicación:
14/08/2020
Idioma:
Español
Una Vulnerabilidad de Carga de Archivos en PNotes - Andrey Gruber PNotes.NET versión v3.8.1.2, permite a un atacante local ejecutar código arbitrario por medio de los Miscellaneous " External Programs al cargar el archivo .exe malicioso en el programa externo.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/08/2020

Vulnerabilidad en el archivo ejecutable ScadaAgentSvc.exe en un sistema operativo Windows en Rapid Software LLC Rapid SCADA (CVE-2020-22722)

Fecha de publicación:
14/08/2020
Idioma:
Español
Rapid Software LLC Rapid SCADA versión 5.8.0, está afectado por una vulnerabilidad de escalada de privilegios local en el archivo ejecutable ScadaAgentSvc.exe. Un atacante puede alcanzar privilegios de administrador mediante la colocación de un archivo .exe malicioso en la aplicación y renombrándolo como ScadaAgentSvc.exe, lo que resultaría en una ejecución del binario como NT AUTHORITY\SYSTEM en un sistema operativo Windows. Por ejemplo, un atacante puede plantar un shell inverso desde una cuenta de usuario poca privilegiada y, al reiniciar la computadora, el servicio malicioso será iniciado como NT AUTHORITY\SYSTEM, al otorgarle a un atacante un acceso completo de sistema hacia la PC remota.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/08/2020

Vulnerabilidad en la comprobación de los privilegios de usuarios en Automation License Manager 5 y Automation License Manager 6 (CVE-2020-7583)

Fecha de publicación:
14/08/2020
Idioma:
Español
Una vulnerabilidad ha sido identificada en Automation License Manager 5 (Todas las versiones), Automation License Manager 6 (Todas las versiones anteriores a V6.0.8). La aplicación no comprueba apropiadamente los privilegios de los usuarios cuando ejecutan algunas operaciones, lo que podría permitir a un usuario con pocos permisos modificar arbitrariamente archivos que deberían estar protegidos contra escritura.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/08/2020

CVE-2020-22720

Fecha de publicación:
14/08/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en un componente de terceros (BIRT) con el Advanced Reporting Engine en Desigo CC y Desigo CC Compact (CVE-2020-10055)

Fecha de publicación:
14/08/2020
Idioma:
Español
Una vulnerabilidad ha sido identificada en Desigo CC (versión V4.x), Desigo CC (versión V3.x), Desigo CC Compact (versión V4.x), Desigo CC Compact (versión V3.x). Unas aplicaciones afectadas son entregadas con un componente de terceros (BIRT) que contiene una vulnerabilidad de ejecución de código remota si el Advanced Reporting Engine está habilitado. La vulnerabilidad podría permitir a un atacante remoto no autenticado ejecutar comandos arbitrarios en el servidor con privilegios SYSTEM.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2020

Vulnerabilidad en la pantalla de inicio de sesión en mensajes de registro en el firmware SICAM WEB para las RTU SICAM A8000 (CVE-2020-15781)

Fecha de publicación:
14/08/2020
Idioma:
Español
Una vulnerabilidad ha sido identificada en el firmware SICAM WEB para las RTU SICAM A8000 (Todas las versiones anteriores a V05.30). La pantalla de inicio de sesión no sanea de manera suficiente la entrada, lo que permite a un atacante generar mensajes de registro especialmente diseñados. Si una víctima desprevenida visualiza los mensajes de registro por medio de un navegador web, estos mensajes de registro pueden ser interpretados y ejecutados como código por parte de la aplicación web. Esta vulnerabilidad de tipo Cross-Site-Scripting (XSS) podría comprometer la confidencialidad, integridad y la disponibilidad de la aplicación web.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2020