Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el búfer BLOC en la tarjeta de evaluación de Cypress CYW20735 en WICED Studio (CVE-2019-18614)

Fecha de publicación:
16/06/2020
Idioma:
Español
En la tarjeta de evaluación de Cypress CYW20735, cualquier dato que exceda los 384 bytes es copiado y causa un desbordamiento. Esto es debido a que el tamaño máximo del búfer BLOC para enviar y recibir datos es establecido en 384 bytes, pero todo lo demás todavía está configurado con el tamaño habitual de 1092 (que se usó para todo en la tarjetas de evaluación anteriores a CYW20719 y posteriores a CYW20819). Para desencadenar el desbordamiento, un atacante puede enviar paquetes a través del aire o como un usuario local sin privilegios. A través del aire, el PoC mínimo está enviando "l2ping -s 600" a la dirección de destino antes de cualquier emparejamiento. Localmente, el desbordamiento del búfer se desencadena inmediatamente al abrir una conexión ACL o SCO en un auricular. Esto ocurre porque, en WICED Studio versiones 6.2 y 6.4, BT_ACL_HOST_TO_DEVICE_DEFAULT_SIZE y BT_ACL_DEVICE_TO_HOST_DEFAULT_SIZE están establecidas en 384
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2020

Vulnerabilidad en el producto Micro Focus ArcSight Management Center (CVE-2020-11838)

Fecha de publicación:
16/06/2020
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en el producto Micro Focus ArcSight Management Center, afectando a las versiones 2.6.1, 2.7.x, 2.8.x, y 2.9.x anteriores a 2.9.4. Las vulnerabilidades podrían ser explotadas remotamente, resultando en un ataque de tipo cross-site scripting (XSS) o una divulgación de información
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la funcionalidad EtherCAT en el controlador de red TwinCAT RT de Beckhoff para Intel 8254x y 8255x (CVE-2020-12494)

Fecha de publicación:
16/06/2020
Idioma:
Español
El controlador de red TwinCAT RT de Beckhoff para Intel 8254x y 8255x, proporciona la funcionalidad EtherCAT. El controlador implementa características en tiempo real. A excepción de las tramas Ethernet enviadas desde la funcionalidad en tiempo real, todas las demás tramas Ethernet enviadas por medio del controlador no son rellenadas si su carga útil es menor que el tamaño mínimo de trama Ethernet. En su lugar, el contenido de memoria arbitrario es transmitido dentro de los bytes de relleno de la trama. Lo más probable es que esta memoria contenga segmentos de tramas transmitidas o recibidas previamente. Mediante este método, se revela el contenido de la memoria, sin embargo, un atacante apenas puede controlar qué contenido de la memoria está afectado. Por ejemplo, la divulgación puede ser provocada con peticiones echo ICMP de pequeño tamaño enviadas al dispositivo
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/12/2021

Vulnerabilidad en un archivo I2PSvc.exe en un determinado subdirectorio %PROGRAMFILES% en I2P (CVE-2020-13431)

Fecha de publicación:
16/06/2020
Idioma:
Español
I2P versiones anteriores a 0.9.46, permite a usuarios locales alcanzar privilegios por medio de un archivo I2PSvc.exe de tipo caballo de Troya debido a permisos débiles en un determinado subdirectorio %PROGRAMFILES%
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el plugin LinkDialog de Editor en Dijit (CVE-2020-4051)

Fecha de publicación:
15/06/2020
Idioma:
Español
En Dijit versiones anteriores a 1.11.11, y superiores o igual a 1.12.0 y menores a 1.12.9, y superiores o igual a 1.13.0 y menores a 1.13.8, y superiores o igual a 1.14.0 y menores a 1.14.7, y superiores o igual a 1.15.0 y menores a 1.15.4, y superiores o igual a 1.16.0 y menores a 1.16.3, se presenta una vulnerabilidad de tipo cross-site scripting en el plugin LinkDialog de Editor. Esto se ha corregido en las versiones 1.11.11, 1.12.9, 1.13.8, 1.14.7, 1.15.4, 1.16.3
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/02/2023

Vulnerabilidad en un enlace simbólico en Dell Encryption y Dell Endpoint Security Suite (CVE-2020-5358)

Fecha de publicación:
15/06/2020
Idioma:
Español
Dell Encryption versiones anteriores a 10.7 y Dell Endpoint Security Suite versiones anteriores a 2.7, contienen una vulnerabilidad de escalada de privilegios debido a permisos incorrectos. Un usuario malicioso local con pocos privilegios podría explotar esta vulnerabilidad para alcanzar privilegios elevados en el sistema afectado con la ayuda de un enlace simbólico
Gravedad CVSS v3.1: ALTA
Última modificación:
22/06/2020

Vulnerabilidad en el archivo ecma/operations/ecma-container-object.c en la función ecma_gc_set_object_visited en JerryScript (CVE-2020-14163)

Fecha de publicación:
15/06/2020
Idioma:
Español
Se detectó un problema en el archivo ecma/operations/ecma-container-object.c en JerryScript versión 2.2.0. Las operaciones con pares key/value no consideraron el caso donde el proceso garbage collection es activado después de la operación key pero antes de la operación value, como es demostrado por el acceso de lectura inapropiado a la memoria en la función ecma_gc_set_object_visited en el archivo ecma/base/ecma-gc.c
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el URI del broker ActiveMQ en el parámetro useJMX=true en el puerto TCP 1099 en Apache TomEE (CVE-2020-11969)

Fecha de publicación:
15/06/2020
Idioma:
Español
Si Apache TomEE está configurado para usar un broker ActiveMQ incorporado, y el URI del broker incluye el parámetro useJMX=true, se abre un puerto JMX en el puerto TCP 1099, que no incluye la autenticación. Esto afecta a Apache TomEE versiones 8.0.0-M1 - 8.0.1, Apache TomEE versiones 7.1.0 - 7.1.2, Apache TomEE versiones 7.0.0-M1 - 7.0.7, Apache TomEE versiones 1.0.0 - 1.7.5
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en puerto TCP de escucha en los agentes de endpoint de Webroot (CVE-2020-5754)

Fecha de publicación:
15/06/2020
Idioma:
Español
Los agentes de endpoint de Webroot anteriores a la versión v9.0.28.48, permiten a atacantes remotos desencadenar una vulnerabilidad de confusión de tipo sobre su puerto TCP de escucha, resultando en el bloqueo o la lectura de contenidos de la memoria del agente de endpoint de Webroot
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/06/2020

Vulnerabilidad en un nombre de archivo en una llamada de la API en diversos productos de Rockwell Automation (CVE-2020-11999)

Fecha de publicación:
15/06/2020
Idioma:
Español
FactoryTalk Linx versiones 6.00, 6.10 y 6.11, RSLinx Classic versiones v4.11.00 y anteriores, Connected Components Workbench: versión 12 y anteriores, ControlFLASH: versión 14 y posteriores, ControlFLASH Plus: versión 1 y posteriores, FactoryTalk Asset Center: versión 9 y posteriores , FactoryTalk Linx CommDTM: versión 1 y posteriores, Studio 5000 Launcher: versión 31 y posteriores a Stud, software 5000 Logix Designer: versión 32 y anteriores son vulnerables. Una llamada expuesta de la API permite a los usuarios proporcionar archivos a ser procesados sin saneamiento. Esto puede permitir a un atacante especificar un nombre de archivo para ejecutar código no autorizado y modificar archivos o datos
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2020

Vulnerabilidad en peticiones en una llamada de la API en diversos productos de Rockwell Automation (CVE-2020-12003)

Fecha de publicación:
15/06/2020
Idioma:
Español
FactoryTalk Linx versiones 6.00, 6.10 y 6.11, RSLinx Classic versiones v4.11.00 y anteriores, Connected Components Workbench: versión 12 y anteriores, ControlFLASH: versión 14 y posteriores, ControlFLASH Plus: versión 1 y posteriores, FactoryTalk Asset Center: versión 9 y posteriores , FactoryTalk Linx CommDTM: versión 1 y posteriores, Studio 5000 Launcher: versión 31 y posteriores a Stud, software 5000 Logix Designer: versión 32 y anteriores son vulnerables. Una llamada expuesta de la API permite a los usuarios proporcionar archivos a ser procesados sin saneamiento. Esto puede permitir a un atacante usar peticiones especialmente diseñadas para saltar el sistema de archivos y exponer datos confidenciales en el disco duro local
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2020

Vulnerabilidad en la carga de archivos EDS en la función de comunicación en FactoryTalk Linx en diversos productos de Rockwell Automation (CVE-2020-12005)

Fecha de publicación:
15/06/2020
Idioma:
Español
FactoryTalk Linx versiones 6.00, 6.10 y 6.11, RSLinx Classic versiones v4.11.00 y anteriores, Connected Components Workbench: versión 12 y anteriores, ControlFLASH: versión 14 y posteriores, ControlFLASH Plus: versión 1 y posteriores, FactoryTalk Asset Center: versión 9 y posteriores , FactoryTalk Linx CommDTM: versión 1 y posteriores, Studio 5000 Launcher: versión 31 y posteriores a Stud, software 5000 Logix Designer: versión 32 y anteriores son vulnerables. Se presenta una vulnerabilidad en la función de comunicación que permite a los usuarios cargar archivos EDS mediante FactoryTalk Linx. Esto puede permitir a un atacante cargar un archivo con mala compresión, consumiendo todos los recursos de CPU disponibles, conllevando a una condición de denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2020