Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la aplicación "wagtail.contrib.forms" en los asistentes de renderización de formularios estándar de Django en Wagtail (CVE-2020-15118)

Fecha de publicación:
20/07/2020
Idioma:
Español
En Wagtail versiones anteriores a 2.7.4 y 2.9.3, cuando un tipo de página de formulario está disponible para los editores de Wagtail mediante la aplicación "wagtail.contrib.forms", y la plantilla de la página es creada utilizando los asistentes de renderización de formularios estándar de Django, tal y como form.as_p, cualquiera de las etiquetas HTML utilizadas en el texto de ayuda de un campo de formulario serán renderizadas sin escape en la página. Permitir HTML dentro del texto de ayuda es una decisión de diseño intencional por Django; sin embargo, como cuestión de la política, Wagtail no permite a editores insertar HTML arbitrario por defecto, ya que esto podría potencialmente ser usado para llevar a cabo ataques de tipo cross-site scripting, incluyendo una escalada de privilegios. Esta funcionalidad por lo tanto no debería haberse puesto a disposición de los usuarios de nivel editor. La vulnerabilidad no es explotable por un visitante ordinario del sitio sin acceso al administrador de Wagtail. Las versiones parcheadas han sido iniciadas como Wagtail versión 2.7.4 (para la rama LTS 2.7) y Wagtail versión 2.9.3 (para la rama 2.9 actual). En estas versiones, será escapado el texto de ayuda para impedir la inclusión de etiquetas HTML. Los propietarios de sitios que deseen volver a habilitar el uso de HTML en el texto de ayuda (y estén dispuestos a aceptar el riesgo de que los editores lo exploten) pueden establecer WAGTAILFORMS_HELP_TEXT_ALLOW_HTML = True en sus ajustes de configuración. Los propietarios de sitios que no son capaces de actualizar a las nuevas versiones pueden proteger sus plantillas de página de formulario al renderizar formularios campo por campo según la documentación de Django, pero omitiendo el filtro seguro al generar el texto de ayuda
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/07/2020

Vulnerabilidad en los nombres de archivo PDB en la ruta del servidor PDB en radare2 (CVE-2020-15121)

Fecha de publicación:
20/07/2020
Idioma:
Español
En radare2 versiones anteriores a 4.5.0, los nombres de archivo PDB malformado en la ruta del servidor PDB causa una inyección de shell. Para desencadenar el problema, se requiere abrir el ejecutable en radare2 y ejecutar idpd para desencadenar la descarga. El código de shell será ejecutado y creará un archivo llamado pwned en el directorio actual
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en la página de inicio de sesión en primer plano en el módulo del software de administración del servidor de ZTE (CVE-2020-6872)

Fecha de publicación:
20/07/2020
Idioma:
Español
El módulo del software de administración del servidor de ZTE presenta una vulnerabilidad de tipo XSS almacenado. El atacante inserta algunos códigos de ataque por medio de la página de inicio de sesión en primer plano, lo que causará que un usuario ejecute un script malicioso predefinido en el navegador. Esto afecta a las versiones (R5300G4V03.08.0100/V03.07.0300/ V03.07.0200/V03.07.0108/V03.07.0100/V03.05.0047/V03.05.0046/ V03.05.0045/V03.05.0044/V03.05.0043/V03.05.0040/V03.04.002043; R8500G4V03.07.0103/V03.07.0101/V03.06.0100/V03.05.0400/ V03.05.0020; R5500G4V03.08.0100/V03.07.0200/V03.07.0100/ V03.06.0100)
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/07/2020

Vulnerabilidad en el módulo del software de administración del servidor de ZTE (CVE-2020-6871)

Fecha de publicación:
20/07/2020
Idioma:
Español
El módulo del software de administración del servidor de ZTE presenta una vulnerabilidad de un problema de autenticación, que permite a usuarios omitir la autenticación del servidor y ejecutar algunos comandos para usuarios de alto nivel. Esto afecta a las versiones: (R5300G4V03.08.0100/V03.07.0300/ V03.07.0200/V03.07.0108/V03.07.0100/V03.05.0047/V03.05.0046/ V03.05.0045/V03.05.0044/V03.05.0043/V03.05.0040/V03. 04.0020; R8500G4V03.07.0103/V03.07.0101/V03.06.0100/V03.05.0400/ V03.05.0020;R5500G4V03.08.0100/V03.07.0200/V03.07.0100/ V03.06.0100)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/07/2020

Vulnerabilidad en la función c.Attachment() (https://docs.gofiber.io/ctx#attachment) en Fiber (CVE-2020-15111)

Fecha de publicación:
20/07/2020
Idioma:
Español
En Fiber versiones anteriores a 1.12.6, el nombre de archivo que se proporciona en la función c.Attachment() (https://docs.gofiber.io/ctx#attachment) no es escapado y, por lo tanto, es vulnerable a un ataque de inyección CRLF. Es decir, un atacante podría cargar un nombre de archivo personalizado y luego darle el enlace a la víctima. Con este nombre de archivo, el atacante puede cambiar el nombre del archivo descargado, redireccionar a otro sitio, cambiar el encabezado de autorización, etc. Una posible solución es serializar la entrada antes de pasarla hacia la función ctx.Attachment()
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2021

Vulnerabilidad en el módulo de análisis de archivo EGG en Clam AntiVirus (ClamAV) Software (CVE-2020-3481)

Fecha de publicación:
20/07/2020
Idioma:
Español
Una vulnerabilidad en el módulo de análisis de archivo EGG en Clam AntiVirus (ClamAV) Software versiones 0.102.0 - 0.102.3, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio en un dispositivo afectado. La vulnerabilidad es debido a una desreferencia del puntero null. Un atacante podría explotar esta vulnerabilidad mediante el envío de un archivo EGG diseñado hacia un dispositivo afectado. Una explotación podría permitir al atacante causar el bloqueo del proceso de escaneo de ClamAV, resultando en una condición de denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los campos Netmask, Hostname, y Alias en Artica Proxy CE (CVE-2020-15052)

Fecha de publicación:
20/07/2020
Idioma:
Español
Se detectó un problema en Artica Proxy CE versiones anteriores al 4.28.030.418. Una inyección SQL se presenta por medio de los campos Netmask, Hostname, y Alias
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2020

Vulnerabilidad en algunos campos de búsqueda en Artica Proxy CE (CVE-2020-15053)

Fecha de publicación:
20/07/2020
Idioma:
Español
Se detectó un problema en Artica Proxy CE versiones anteriores al 4.28.030.418. Una vulnerabilidad de tipo XSS Reflejado se presenta por medio de estos campos de búsqueda: real time request, System Events, Proxy Events, Proxy Objects, y Firewall objects
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2020

Vulnerabilidad en el archivo Docsify.js en las URL externas en docsify (CVE-2020-7680)

Fecha de publicación:
20/07/2020
Idioma:
Español
docsify versiones anteriores a 4.11.4, es susceptible a una vulnerabilidad de tipo Cross-site Scripting (XSS). El archivo Docsify.js usa identificadores de fragmentos (parámetros después del signo #) para cargar recursos desde archivos .md del lado del servidor. Debido a una falta de comprobación aquí, es posible proporcionar las URL externas después de /#/ (domain.com/#//attacker.com) y representar JavaScript/HTML arbitrario dentro de la página de docsify
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2021

Vulnerabilidad en servey (CVE-2020-8214)

Fecha de publicación:
20/07/2020
Idioma:
Español
Una vulnerabilidad de salto de ruta en servey versiones anteriores a 3, permite a un atacante leer el contenido de cualquier archivo arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2020

Vulnerabilidad en determinados archivos dentro del sistema en FactoryTalk View SE de Rockwell Automation (CVE-2020-12027)

Fecha de publicación:
20/07/2020
Idioma:
Español
Todas las versiones de FactoryTalk View SE, divulgan los nombres de host y las rutas de archivos para determinados archivos dentro del sistema. Un atacante remoto y autenticado puede ser capaz de aprovechar esta información para los esfuerzos de reconocimiento. Rockwell Automation recomienda habilitar las funciones de seguridad integradas que se encuentran en FactoryTalk View SE. Los usuarios deben seguir la guía que se encuentra en los artículos 109056 y 1126943 de la base de conocimiento para configurar IPSec y/o HTTP
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2021

Vulnerabilidad en determinados manejadores en los datos en el endpoint remoto en FactoryTalk View SEA de Rockwell Automation (CVE-2020-12028)

Fecha de publicación:
20/07/2020
Idioma:
Español
En todas las versiones de FactoryTalk View SEA un atacante autenticado remoto puede ser capaz de usar determinados manejadores para interactuar con los datos en el endpoint remoto, ya que esos controladores no aplican los permisos apropiados. Rockwell Automation recomienda habilitar las funciones de seguridad integradas que se encuentran en FactoryTalk View SE. Los usuarios deben seguir la guía que se encuentra en los artículos 109056 y 1126943 de la base de conocimiento para configurar IPSec y/o HTTP
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2022