Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las listas de directorios en el servidor web en GUnet Open eClass Platform (CVE-2020-24381)

Fecha de publicación:
19/08/2020
Idioma:
Español
La plataforma GUnet Open eClass (también conocida como openeclass) antes de la versión 3.11 podría permitir a atacantes remotos leer las evaluaciones enviadas por los estudiantes porque no asegura que el servidor web bloquee los listados de directorios, y el directorio de datos está dentro de la raíz de la web por defecto
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2022

Vulnerabilidad en un shell web php en la sección "Filemanager" en RiteCMS (CVE-2020-23934)

Fecha de publicación:
18/08/2020
Idioma:
Español
Se detectó un problema en RiteCMS versión 2.2.1. Un usuario autenticado puede ejecutar comandos del sistema directamente cargando un shell web php en la sección "Filemanager".
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2020

Vulnerabilidad en un enlace simbólico en Dell Encryption y Dell Endpoint Security Suite (CVE-2020-5385)

Fecha de publicación:
18/08/2020
Idioma:
Español
Dell Encryption versiones anteriores a 10.8 y Dell Endpoint Security Suite versiones anteriores a 2.8, contienen una vulnerabilidad de escalada de privilegios debido a una corrección incompleta para el CVE-2020-5358. Un usuario malicioso local con pocos privilegios podría explotar esta vulnerabilidad para alcanzar privilegios elevados en el sistema afectado con la ayuda de un enlace simbólico.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2020

Vulnerabilidad en envío de un mensaje en Rocket.Chat (CVE-2020-15926)

Fecha de publicación:
18/08/2020
Idioma:
Español
Rocket.Chat versiones hasta 3.4.2, permite un ataque de tipo XSS donde un atacante puede enviar un mensaje especialmente diseñado hacia un canal o en un mensaje directo al cliente que resulta en la ejecución de código remota en el lado del cliente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/08/2020

Vulnerabilidad en scripts C# como base-64 en el archivo XML del reporte en Stimulsoft (CVE-2020-15865)

Fecha de publicación:
18/08/2020
Idioma:
Español
Una vulnerabilidad de ejecución de código remota en Stimulsoft (también se conoce como Stimulsoft Reports) versiones 2013.1.1600.0, permite a un atacante codificar scripts C# como base-64 en el archivo XML del reporte para que sean compilados y ejecutados en el servidor que procesa este archivo. Esto puede ser utilizado para comprometer completamente el servidor.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo tz.pl en los dispositivos virtuales XoruX LPAR2RRD y STOR2RRD (CVE-2020-24032)

Fecha de publicación:
18/08/2020
Idioma:
Español
El archivo tz.pl en los dispositivos virtuales XoruX LPAR2RRD y STOR2RRD versión 2.70, permite una inyección de comandos cmd=set&tz=OS por medio de metacaracteres de shell en una zona horaria.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/12/2022

Vulnerabilidad en el componente TIBCO Data Virtualization Server de TIBCO Data Virtualization y TIBCO Data Virtualization para AWS Marketplace de TIBCO Software Inc (CVE-2020-9415)

Fecha de publicación:
18/08/2020
Idioma:
Español
El componente TIBCO Data Virtualization Server de TIBCO Data Virtualization y TIBCO Data Virtualization para AWS Marketplace de TIBCO Software Inc. contiene una vulnerabilidad que teóricamente permite a un usuario autenticado malicioso descargar cualquier archivo arbitrario del sistema afectado. El usuario necesita estar autenticado y tener los privilegios necesarios para monitorear el servidor en una capacidad operativa. Las versiones afectadas son TIBCO Data Virtualization de TIBCO Software Inc.: versiones 7.0.8 y anteriores, versiones 8.0.0, 8.1.0, 8.1.1 y 8.2.0 y TIBCO Data Virtualization para AWS Marketplace: versiones 8.2.0 y por debajo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2020-23933

Fecha de publicación:
18/08/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en la función snmp_oid_decode_oid() en el agente SNMP en Contiki-NG (CVE-2020-14936)

Fecha de publicación:
18/08/2020
Idioma:
Español
Se detectaron desbordamientos del búfer en Contiki-NG versiones 4.4 hasta 4.5, en el agente SNMP. Las funciones que analizan los OID en las peticiones SNMP carecen de suficiente verificación de la capacidad del búfer de destino asignada al escribir valores de OID analizados. La función snmp_oid_decode_oid() puede sobrescribir áreas de memoria más allá del búfer de destino provisto, cuando se llama desde la función snmp_message_decode() al recibir una petición SNMP. Dado que el contenido de las operaciones de escritura es proporcionado externamente en las peticiones SNMP, permite una sobrescritura remota de las regiones de memoria de un dispositivo IoT más allá del búfer asignado. Este desbordamiento puede permitir la sobrescritura remota de la pila y las regiones de memoria variables asignadas estáticamente mediante el envío de una petición SNMP diseñada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/08/2020

Vulnerabilidad en la función snmp_engine_get_bulk() en Contiki-NG (CVE-2020-14935)

Fecha de publicación:
18/08/2020
Idioma:
Español
Se detectaron desbordamientos del búfer en Contiki-NG versiones 4.4 hasta 4.5, en la función de codificación de respuesta de petición de obtención masiva de SNMP. La función que analiza la petición SNMP recibida no verifica las variables solicitadas contra el mensaje de entrada con la capacidad del búfer del motor SNMP interno. Cuando se ensambla una respuesta de petición de obtención masiva, se asigna un búfer de pila dedicado para OID (con una capacidad limitada) en la función snmp_engine_get_bulk(). Cuando la función snmp_engine_get_bulk() está llenando el búfer de pila, puede ocurrir una condición de desbordamiento debido a una falta de comprobación de la longitud de entrada. Esto hace posible sobrescribir las regiones de la pila más allá del búfer asignado, incluyendo la dirección de retorno de la función. Como resultado, la ruta de ejecución del código puede ser redirigida a una dirección proporcionada en la carga útil de obtención masiva de SNMP. Si la arquitectura de destino usa un espacio de direccionamiento común para la memoria de programas y datos, también puede ser posible suministrar código en la carga útil de la petición SNMP y redireccionar la ruta de ejecución al código inyectado remotamente, modificando la dirección de retorno de la función.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/08/2020

Vulnerabilidad en el agente SNMP en la sección .bss en Contiki-NG (CVE-2020-14934)

Fecha de publicación:
18/08/2020
Idioma:
Español
Se detectaron desbordamientos del búfer en Contiki-NG versiones 4.4 hasta 4.5, en el agente SNMP. La función que analiza la petición SNMP recibida no verifica las variables solicitadas del mensaje de entrada contra la capacidad del búfer interno del motor SNMP. Si el número de variables en la petición supera el búfer asignado, se produce una escritura de la memoria fuera de los límites del búfer. Esta operación de escritura brinda la posibilidad de sobrescribir otras variables asignadas en la sección .bss por parte de la aplicación. Debido a que el remitente de la trama tiene el control del contenido que se escribirá más allá de los límites del búfer y no existe una separación estricta de la memoria del proceso, este problema puede permitir la sobrescritura de áreas de memoria confidencial de un dispositivo de IoT.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/08/2020

Vulnerabilidad en las credenciales de la API de administrador en la Interfaz App Search en Elastic Enterprise Search (CVE-2020-7018)

Fecha de publicación:
18/08/2020
Idioma:
Español
Elastic Enterprise Search versiones anteriores a 7.9.0, contiene un fallo de exposición de credenciales en la Interfaz App Search. Si a un usuario se le asigna el rol �developer�, podrá visualizar las credenciales de la API de administrador. Estas credenciales podrían permitir al usuario desarrollador conducir operaciones con los mismos permisos del administrador de App Search.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2020