Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función ecall_restore en el valor tmp_output_le en la memoria de Asylo (CVE-2020-8904)

Fecha de publicación:
12/08/2020
Idioma:
Español
Se presenta una vulnerabilidad de sobrescritura de memoria arbitraria en la memoria confiable de Asylo en versiones anteriores a 0.6.0. Como la función ecall_restore presenta un fallo al comprobar el rango del puntero output_len, un atacante puede manipular el valor tmp_output_len y escribir en una ubicación arbitraria en la memoria confiable (enclave). Recomendamos actualizar Asylo en las versiones 0.6. 0 o posteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/08/2020

Vulnerabilidad en un campo de texto en el portal web del módulo WiFi de VPNCrypt M10 (CVE-2020-12107)

Fecha de publicación:
12/08/2020
Idioma:
Español
El portal web del módulo WiFi de VPNCrypt M10 versión 2.6.5, permite una inyección de comandos por medio de un campo de texto, lo que permite un control total sobre el Sistema Operativo de este módulo
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/08/2020

Vulnerabilidad en el envío de peticiones HTTP POST en el portal web del módulo WiFi de VPNCrypt M10 (CVE-2020-12106)

Fecha de publicación:
12/08/2020
Idioma:
Español
El portal web del módulo WiFi de VPNCrypt M10 versión 2.6.5, permite a usuarios no autenticados enviar peticiones HTTP POST a varias funciones Administrativas críticas, tales como, cambiar las credenciales de la cuenta de administrador o conectar el producto a un punto de acceso malicioso
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en la comprobación del contenido de las imágenes JPEG contenidas en un PDF en Documalis Free PDF Editor y Documalis Free PDF Scanner (CVE-2020-7374)

Fecha de publicación:
12/08/2020
Idioma:
Español
Documalis Free PDF Editor versión 5.7.2.26 y Documalis Free PDF Scanner versión 5.7.2.122, no comprueban apropiadamente el contenido de las imágenes JPEG contenidas dentro de un PDF. Los atacantes pueden explotar esta vulnerabilidad para desencadenar un desbordamiento del búfer en la pila y conseguir una ejecución de código remota cuando el usuario ejecuta el software Documalis Free PDF Editor o Documalis Free PDF Scanner
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2020

Vulnerabilidad en el archivo classpath-common.h en el método vm::arrayCopy en ReadyTalk Avian (CVE-2020-17360)

Fecha de publicación:
12/08/2020
Idioma:
Español
** NO SOPORTADO CUANDO FUE ASIGNADO ** Se detectó un problema en ReadyTalk Avian versión 1.2.0. El método vm::arrayCopy definido en el archivo classpath-common.h contiene múltiples comprobaciones de límites que son realizadas para impedir la lectura y escritura de la memoria fuera de límites. Sin embargo, dos de estas comprobaciones de límites contienen un desbordamiento de enteros conllevando a una omisión de estas comprobaciones y a una lectura y escritura fuera de límites. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en el archivo classpath-common.h en el método vm::arrayCopy en ReadyTalk Avian (CVE-2020-17361)

Fecha de publicación:
12/08/2020
Idioma:
Español
** NO SOPORTADO CUANDO FUE ASIGNADO ** Se detectó un problema en ReadyTalk Avian versión 1.2.0. El método vm::arrayCopy definido en el archivo classpath-common.h regresa silenciosamente cuando una longitud negativa es proporcionada (en lugar de lanzar una excepción). Esto podría resultar en la pérdida de datos durante la copia, con consecuencias variables según el uso posterior del búfer de destino. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles para el mantenedor
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2024

Vulnerabilidad en el archivo gui/image/qxbmhandler.cpp en la función read_xbm_body en Qt (CVE-2020-17507)

Fecha de publicación:
12/08/2020
Idioma:
Español
Se detectó un problema en Qt versiones hasta 5.12.9 y versiones 5.13.x hasta 5.15.x anteriores a 5.15.1. La función read_xbm_body en el archivo gui/image/qxbmhandler.cpp presenta una lectura excesiva del búfer
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en las credenciales de inicio de sesión en el archivo logcat en la aplicación móvil de Secure Connect de Eaton (CVE-2020-6653)

Fecha de publicación:
12/08/2020
Idioma:
Español
La aplicación móvil Secure Connect de Eaton versión v1.7.3 y anteriores, almacena las credenciales de inicio de sesión del usuario en el archivo logcat cuando el usuario crea o registra la cuenta en la aplicación Móvil. Una aplicación maliciosa o un usuario no autorizado pueden recopilar la información y, posteriormente, usar la información para supervisar y controlar la cuenta del usuario y los dispositivos asociados
Gravedad CVSS v3.1: BAJA
Última modificación:
19/08/2020

Vulnerabilidad en instalaciones que utilizan el conector de autenticación de GitLab en Concourse (CVE-2020-5415)

Fecha de publicación:
12/08/2020
Idioma:
Español
Concourse, versiones anteriores a 6.3.1 y 6.4.1, en instalaciones que utilizan el conector de autenticación de GitLab, es vulnerable a la suplantación de identidad mediante la configuración de una cuenta de GitLab con el mismo nombre completo que otro usuario al que se le concede acceso a un equipo de Concourse. Los grupos de GitLab no tienen esta vulnerabilidad, por lo que los usuarios de GitLab pueden ser movidos a grupos que luego son configurados en el equipo de Concourse
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/08/2020

Vulnerabilidad en el parámetro service-cmds en el archivo cyrus.php en la función service_cmds_peform en Artica Web Proxy (CVE-2020-17505)

Fecha de publicación:
12/08/2020
Idioma:
Español
Artica Web Proxy versión 4.30.000000, permite a un atacante remoto autenticado inyectar comandos por medio del parámetro service-cmds en el archivo cyrus.php. Estos comandos son ejecutados con privilegios root por medio de la función service_cmds_peform
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2023

Vulnerabilidad en el modo SSL/TLS Forward Proxy Decryption en la aplicación de políticas en las transacciones web HTTPS descifradas en la funcionalidad de filtrado de URL de PAN-OS (CVE-2020-2035)

Fecha de publicación:
12/08/2020
Idioma:
Español
Cuando se ha configurado el modo de descifrado SSL/TLS Forward Proxy para descifrar las transacciones web, la función de filtrado de URL de PAN-OS inspecciona las cabeceras HTTP Host y URL Path para la aplicación de políticas en las transacciones web HTTPS descifradas, pero no tiene en cuenta el campo Server Name Indication (SNI) dentro del handshake TLS Client Hello. Esto permite que un host comprometido en una red protegida evada cualquier política de seguridad que utilice el filtrado de URL en un cortafuegos configurado con descifrado SSL en el modo de proxy de reenvío. Un actor malicioso puede entonces utilizar esta técnica para evadir la detección de la comunicación en la fase de handshake TLS entre un host comprometido y un servidor remoto malicioso. Esta técnica no aumenta el riesgo de que un host se vea comprometido en la red. No afecta a la confidencialidad ni a la disponibilidad de un cortafuegos. Se considera que tiene un impacto bajo en la integridad del cortafuegos porque éste no aplica una política sobre cierto tráfico que debería haber sido bloqueado. Este problema no afecta a la aplicación de la política de filtrado de URL en las transacciones web de texto claro o cifrado. Esta técnica sólo puede utilizarse después de que un actor malicioso haya comprometido un host en la red protegida y la función de descifrado TLS/SSL esté habilitada para el tráfico que el atacante controla. Palo Alto Networks no tiene conocimiento de ningún malware que utilice esta técnica para exfiltrar datos. Este problema es aplicable a todas las versiones actuales de PAN-OS. Este problema no afecta a los dispositivos Panorama o WF-500
Gravedad CVSS v3.1: BAJA
Última modificación:
19/10/2021

Vulnerabilidad en el parámetro apikey en el archivo fw.login.php en el backend web en Artica Web Proxy (CVE-2020-17506)

Fecha de publicación:
12/08/2020
Idioma:
Español
Artica Web Proxy versión 4.30.00000000, permite a un atacante remoto pasar por alto la detección de privilegios y alcanzar privilegios de administrador del backend web mediante la inyección SQL del parámetro apikey en el archivo fw.login.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/11/2022