Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en em-http-request y faye-websocket en el método "EM::Connection#start_tls" en EventMachine en los protocolos de enlace TLS en Faye (CVE-2020-15134)

Fecha de publicación:
31/07/2020
Idioma:
Español
Faye versiones anteriores a 1.4.0, se presenta una falta de comprobación de certificación en los protocolos de enlace TLS. Faye usa em-http-request y faye-websocket en la versión de Ruby de su cliente. Ambas bibliotecas usan el método "EM::Connection#start_tls" en EventMachine para implementar el protocolo de enlace TLS cada vez que una URL "wss:" es usada para la conexión. Este método no implementa la verificación de certificados por defecto, lo que significa que no comprueba que el servidor presenta un certificado TLS válido y confiable para el nombre de host esperado. Eso significa que cualquier conexión "https:" o "wss:" realizada con estas bibliotecas es vulnerable a un ataque de tipo man-in-the-middle, ya que no confirma la identidad del servidor al que está conectado. La primera petición que hace un cliente de Faye es enviada siempre por medio de HTTP normal, pero los mensajes posteriores pueden ser enviados por medio de WebSocket. Por lo tanto, es vulnerable al mismo problema que estas bibliotecas subyacentes, y necesitábamos ambas bibliotecas para admitir la verificación TLS antes de que Faye pudiera afirmar que hacía lo mismo. Su cliente todavía estaría no seguro si se verificara su petición HTTPS inicial, pero las conexiones WebSocket posteriores no. Esto es corregido en Faye versión v1.4.0, que permite la verificación por defecto. Para obtener más información de fondo sobre este tema, consulte el Aviso de GitHub referenciado
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2020

Vulnerabilidad en los valores de cookies cifrados en el código de usuario en OctoberCMS (CVE-2020-15128)

Fecha de publicación:
31/07/2020
Idioma:
Español
En OctoberCMS versiones anteriores a 1.0.468, los valores de cookies cifrados no estaban enlazados al nombre de la cookie a la que pertenecía el valor. Esto significaba que determinadas clases de ataques que toman ventaja a otras vulnerabilidades teóricas en el código de usuario (nada explotable en el proyecto central en sí) tenían una mayor oportunidad de éxito. Específicamente, si su uso expuso una forma para que los usuarios proporcionen información de usuario sin filtrar y que se la devuelva como una cookie cifrada (por ejemplo, almacenando una consulta de búsqueda proporcionada por el usuario en una cookie), podrían usar la cookie generada en lugar de otras cookies estrictamente controladas; o si su uso expuso la versión de texto plano de una cookie cifrada en algún momento al usuario, teóricamente podrían proporcionarle contenido cifrado de su aplicación como cookie cifrada y forzar al framework a descifrarla. El problema ha sido corregido en el build 468 (versión v1.0.468)
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/04/2022

Vulnerabilidad en la clase "Faye::WebSocket::Client" en el método "EM::Connection #start_tls" en EventMachine en el protocolo de enlace TLS en faye-websocket (CVE-2020-15133)

Fecha de publicación:
31/07/2020
Idioma:
Español
En faye-websocket versiones anteriores a 0.11.0, se presenta una falta de comprobación de certificación en los protocolos de enlaces TLS. La clase "Faye::WebSocket::Client" usa el método "EM::Connection #start_tls" en EventMachine para implementar el protocolo de enlace TLS cada vez que una URL "wss:" es usada para la conexión. Este método no implementa la verificación de certificados por defecto, lo que significa que no comprueba que el servidor presente un certificado TLS válido y confiable para el nombre de host esperado. Eso significa que cualquier conexión "wss:" realizada con esta biblioteca es vulnerable a un ataque de tipo man-in-the-middle, ya que no confirma la identidad del servidor al que está conectado. Para obtener más información de fondo sobre este tema, consulte el Aviso de GitHub referenciado. Es recomendado actualizar "faye-websocket" a la versión v0.11.0
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2021

Vulnerabilidad en el enlace del portal web en FlexNet Publisher lmadmin.exe (CVE-2020-12081)

Fecha de publicación:
31/07/2020
Idioma:
Español
Se ha identificado una vulnerabilidad de divulgación de información en FlexNet Publisher lmadmin.exe versión 11.14.0.2. El enlace del portal web puede ser usado para acceder a los archivos del sistema u otros archivos importantes en el sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en secuencias ../ de salto de directorio en peticiones a /Administration/Logs/ en la máquina del servidor en tgstation-server (CVE-2020-16136)

Fecha de publicación:
31/07/2020
Idioma:
Español
En tgstation-server versiones 4.4.0 y 4.4.1, un usuario autenticado con permiso para descargar registros puede descargar cualquier archivo en la máquina del servidor (accesible por el propietario del proceso del servidor) por medio de secuencias ../ de salto de directorio en peticiones a /Administration/Logs/. Sin embargo, el atacante no puede enumerar archivos
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el mecanismo sVirt en el contenedor nova_libvirt provisto por Red Hat OpenStack Platform (CVE-2020-10731)

Fecha de publicación:
31/07/2020
Idioma:
Español
Se encontró un fallo en el contenedor nova_libvirt provisto por el Red Hat OpenStack Platform versión 16, donde no se encuentra habilitado SELinux. Este fallo causa que sVirt, un importante mecanismo de aislamiento, se deshabilite para todas las máquinas virtuales en ejecución
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/10/2021

Vulnerabilidad en los códigos de error de retorno HTTP en Tower (CVE-2020-14337)

Fecha de publicación:
31/07/2020
Idioma:
Español
Se encontró un fallo de exposición de datos en Tower, donde fueron revelados datos confidenciales de los códigos de error de retorno HTTP. Este fallo permite a un atacante no autenticado remoto recuperar páginas de la organización predeterminada y comprobar los nombres de usuario presentes. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2020

Vulnerabilidad en el Ignition 8 (CVE-2020-14520)

Fecha de publicación:
31/07/2020
Idioma:
Español
El producto afectado es vulnerable a una filtración de información, lo que puede permitir a un atacante obtener información confidencial en el Ignition 8 (todas las versiones anteriores a 8.0.13)
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2020

Vulnerabilidad en autorización en un módulo en Huawei FusionComput (CVE-2020-9248)

Fecha de publicación:
31/07/2020
Idioma:
Español
Huawei FusionComput versión 8.0.0, presenta una vulnerabilidad de autorización inapropiada. Un módulo no verifica correctamente alguna entrada y autoriza archivos con acceso incorrecto. Unos atacantes pueden explotar esta vulnerabilidad para iniciar un ataque de escalada de privilegios. Esto puede comprometer un servicio normal
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en un módulo que no maneja mensajes mal diseñados en los teléfonos inteligentes HUAWEI P30 (CVE-2020-9249)

Fecha de publicación:
31/07/2020
Idioma:
Español
Los teléfonos inteligentes HUAWEI P30 con versiones anteriores a 10.1.0.160(C00E160R2P11), presentan una vulnerabilidad de denegación de servicio. Un módulo no maneja mensajes mal diseñados y conlleva a una pérdida de memoria. Los atacantes pueden explotar esta vulnerabilidad para realizar una denegación de servicio del dispositivo. Las versiones del producto afectadas incluyen: versiones de HUAWEI P30 Versiones anteriores a 10.1.0.160(C00E160R2P11)
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en los archivos de la caché en Red Hat Satellite (CVE-2020-14334)

Fecha de publicación:
31/07/2020
Idioma:
Español
Se encontró un fallo en Red Hat Satellite versión 6, lo que permite a un atacante privilegiado leer los archivos de la caché. Estas credenciales de la caché podrían ayudar al atacante a conseguir el control completo de la instancia de Satellite
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2023

Vulnerabilidad en unos MME de carga útil en el sistema HPAV2 (CVE-2020-3681)

Fecha de publicación:
31/07/2020
Idioma:
Español
Unos MME de carga útil autenticados y cifrados pueden ser falsificados y enviados remotamente hacia cualquier sistema HPAV2 usando una clave de jailbreak recuperable a partir del código
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2020