Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la comprobación de los certificados TLS en verify_subject_alt_name y match_subject_alt_names en Envoy (CVE-2020-15104)

Fecha de publicación:
14/07/2020
Idioma:
Español
En Envoy versiones anteriores a 1.12.6, 1.13.4, 1.14.4 y 1.15.0, cuando se comprueban los certificados TLS, Envoy permitiría incorrectamente aplicar un DNS Subject Alternative Name comodín a múltiples subdominios. Por ejemplo, con una SAN de *.example.com, Envoy permitiría incorrectamente el nested.subdomain.example.com, cuando solo debería permitir el subdomain.example.com. Este fallo aplica para ambos comprobaciones de un certificado TLS del cliente en mTLS y a la comprobación de un certificado TLS del servidor para conexiones anteriores. Esta vulnerabilidad solo es aplicable a situaciones en las que una entidad no confiable puede obtener un certificado TLS comodín firmado para un dominio en el que solo desea confiar en un subdominio. Por ejemplo, si tiene la intención de confiar en api.mysubdomain.example.com, y un actor no confiable puede obtener un certificado TLS firmado para *.example.com o *.com. Las configuraciones son vulnerables si usan verify_subject_alt_name en cualquier versión de Envoy, o si usan match_subject_alt_names en la versión 1.14 o posteriores. Este problema ha sido corregido en las versiones de Envoy 1.12.6, 1.13.4, 1.14.4, 1.15.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2020

Vulnerabilidad en una estructura de directorios de más de 1000 directorios anidados en Python y os.walk() en el escaneo en freewvs (CVE-2020-15101)

Fecha de publicación:
14/07/2020
Idioma:
Español
En freewvs versiones anteriores a 0.1.1, una estructura de directorios de más de 1000 directorios anidados puede interrumpir un escaneo de freewvs debido al límite de recursión de Python y os.walk(). Esto puede ser problemático en un caso en donde un administrador escanea los directorios de usuarios potencialmente no confiables. Esto ha sido parcheado en la versión 0.1.1
Gravedad CVSS v3.1: BAJA
Última modificación:
18/11/2021

Vulnerabilidad en un FormWidget de descuento y en HTML generado desde el campo en el plugin RainLab.Blog (CVE-2020-11083)

Fecha de publicación:
14/07/2020
Idioma:
Español
En octubre, desde versión 1.0.319 y anterior a versión 1.0.466, un usuario con acceso a un FormWidget de descuento que almacena datos persistentemente podría crear un ataque de tipo XSS almacenado contra sí mismo y cualquier otro usuario con acceso al HTML generado desde el campo. Esto se ha corregido en 1.0.466. Para los usuarios del plugin RainLab.Blog, esto también se ha corregido en 1.4.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/01/2023

Vulnerabilidad en el suministro de una entrada en el filtro de búsqueda LDAP en Traccar GPS Tracking System (CVE-2020-5246)

Fecha de publicación:
14/07/2020
Idioma:
Español
Traccar GPS Tracking System versiones anteriores a 4.9, presenta una vulnerabilidad de inyección LDAP. Se produce cuando la entrada del usuario está siendo usada en el filtro de búsqueda LDAP. Al proporcionar una entrada especialmente diseñada, un atacante puede modificar la lógica de la consulta LDAP y obtener privilegios de administrador. El problema solo afecta a las instancias con la configuración LDAP y donde los usuarios pueden crear sus propios nombres. Esto ha sido parcheado en la versión 4.9
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/07/2020

Vulnerabilidad en el archivo mailingupgrade.php en el parámetro Language en SuperWebMailer (CVE-2020-11546)

Fecha de publicación:
14/07/2020
Idioma:
Español
SuperWebMailer versión 7.21.0.01526 es susceptible a una vulnerabilidad de ejecución de código remota en el parámetro Language del archivo mailingupgrade.php. Un atacante remoto no autenticado puede explotar este comportamiento para ejecutar código PHP arbitrario por medio de la inyección de código
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo wfo/help/help_popup.jsp en el parámetro helpURL en Verint Impact 360 (CVE-2019-12773)

Fecha de publicación:
14/07/2020
Idioma:
Español
Se detectó un problema en Verint Impact 360 versión 15.1. En el archivo wfo/help/help_popup.jsp, el parámetro helpURL puede ser cambiado para insertar contenido arbitrario dentro de un iFrame. Los atacantes pueden usar esto en conjunto con la ingeniería social para insertar scripts maliciosos o páginas de phishing en un sitio donde está instalado este producto, dado que el atacante puede convencer a una víctima para que visite un enlace diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/07/2020

Vulnerabilidad en wfo/control/signin en el parámetro rd en Verint Impact 360 (CVE-2019-12783)

Fecha de publicación:
14/07/2020
Idioma:
Español
Se detectó un problema en Verint Impact 360 versión 15.1. En wfo/control/signin, el parámetro rd puede aceptar una URL, a la cual los usuarios serán redireccionados después de un inicio de sesión con éxito. En conjunto con CVE-2019-12784, los atacantes pueden usar esto para intentos de inicio de sesión de fuerza bruta de tipo "crowdsource" en el sitio objetivo, lo que les permite adivinar y comprometer potencialmente las credenciales válidas sin enviar ningún tráfico desde su propia máquina hacia el sitio objetivo
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/07/2020

Vulnerabilidad en wfo/control/signin en el formulario de inicio de sesión en Verint Impact 360 (CVE-2019-12784)

Fecha de publicación:
14/07/2020
Idioma:
Español
Se detectó un problema en Verint Impact 360 versión 15.1. En wfo/control/signin, el formulario de inicio de sesión puede aceptar envíos de sitios web externos. En conjunto con CVE-2019-12783, los atacantes pueden usar esto para intentos de inicio de sesión de fuerza bruta de tipo "crowdsource" en el sitio objetivo, lo que les permite adivinar y comprometer potencialmente las credenciales válidas sin tener que enviar tráfico desde su propia máquina hacia el sitio objetivo
Gravedad CVSS v3.1: ALTA
Última modificación:
16/07/2020

Vulnerabilidad en Dell EMC OpenManage Integration for Microsoft System Center (OMIMSSC) para SCCM y SCVMM (CVE-2020-5373)

Fecha de publicación:
14/07/2020
Idioma:
Español
Dell EMC OpenManage Integration for Microsoft System Center (OMIMSSC) para SCCM y SCVMM versiones anteriores a 7.2.1, contiene una vulnerabilidad de autenticación inapropiada. Un atacante remoto no autenticado puede explotar esta vulnerabilidad para recuperar los datos de inventario del sistema del dispositivo administrado
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2020

Vulnerabilidad en Dell EMC OpenManage Integration for Microsoft System Center (OMIMSSC) para SCCM y SCVMM (CVE-2020-5374)

Fecha de publicación:
14/07/2020
Idioma:
Español
Dell EMC OpenManage Integration for Microsoft System Center (OMIMSSC) para SCCM y SCVMM versiones anteriores a 7.2.1, contiene una vulnerabilidad de clave embebida. Un atacante remoto no autenticado puede explotar esta vulnerabilidad para conseguir acceso a los datos del dispositivo para dispositivos administrados remotamente
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2020

Vulnerabilidad en la creación de un archivo grande en freewvs (CVE-2020-15100)

Fecha de publicación:
14/07/2020
Idioma:
Español
En freewvs versiones anteriores a 0.1.1, un usuario podría crear un archivo grande que freewvs intentará leer, lo que finalizará un proceso de escaneo. Esto ha sido parcheado en versión 0.1.1
Gravedad CVSS v3.1: BAJA
Última modificación:
18/11/2021

Vulnerabilidad en la plantilla de mensaje de error en la función ConstraintValidatorContext.buildConstraintViolationWithTemplate() en los validadores de restricción personalizados de Java Bean Validation (JSR 380) en Netflix Titus (CVE-2020-9297)

Fecha de publicación:
14/07/2020
Idioma:
Español
Netflix Titus, todas las versiones anteriores a la versión v0.1.1-rc.274, utiliza validadores de restricción personalizados de Java Bean Validation (JSR 380). Cuando se crean mensajes de error de violación de restricciones personalizadas, diferentes tipos de interpolación son compatibles, incluidas las expresiones Java EL. Si un atacante puede inyectar datos arbitrarios en la plantilla de mensaje de error que es pasada al argumento de la función ConstraintValidatorContext.buildConstraintViolationWithTemplate(), podrá ejecutar código Java arbitrario
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021