Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo Includes/Total-Soft-Poll-Ajax.php en la función de devolución de llamada wp_ajax_nopriv en el Responsive Poll para Wordpress (CVE-2020-11673)

Fecha de publicación:
13/04/2020
Idioma:
Español
Se detectó un problema en el Responsive Poll versiones hasta 1.3.4 para Wordpress. Permite a un usuario no autenticado manipular encuestas, por ejemplo, eliminar, clonar o visualizar una encuesta oculta. Esto es debido al uso de la función de devolución de llamada wp_ajax_nopriv en el archivo Includes/Total-Soft-Poll-Ajax.php para operaciones confidenciales.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en sistemas administrados por Rubrik (CVE-2020-9478)

Fecha de publicación:
13/04/2020
Idioma:
Español
Se detectó un problema en Rubrik versión 5.0.3-2296. Una vulnerabilidad de inyección de comandos del Sistema Operativo permite a un atacante autenticado ejecutar código arbitrario remotamente sobre sistemas administrados por Rubrik.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/07/2021

Vulnerabilidad en una petición de la API en el firmware de UniFi Cloud Key (CVE-2020-8148)

Fecha de publicación:
13/04/2020
Idioma:
Español
El firmware de UniFi Cloud Key versiones anteriores a 1.1.6, contiene una vulnerabilidad que permite a un atacante poder cambiar el nombre de host de un dispositivo mediante el envío de una petición de la API maliciosa. Esto afecta a Cloud Key gen2 y Cloud Key gen2 Plus.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/04/2020

Vulnerabilidad en la reutilización de nonce en el modo seguro del protocolo de messenger en Red Hat Ceph Storage y Red Hat Openshift Container Storage (CVE-2020-1759)

Fecha de publicación:
13/04/2020
Idioma:
Español
Se detectó una vulnerabilidad en Red Hat Ceph Storage versión 4 y Red Hat Openshift Container Storage versión 4.2 donde, se detectó una vulnerabilidad de reutilización de nonce en el modo seguro del protocolo de messenger v2, que puede permitir a un atacante falsificar etiquetas de autenticación y potencialmente manipular los datos al aprovechar la reutilización de un nonce en una sesión. Los mensajes cifrados usando un valor nonce reutilizado, son susceptibles de serios ataques de confidencialidad e integridad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en las pestañas de Settings/Media en el plugin Media Library Assistant para WordPress (CVE-2020-11731)

Fecha de publicación:
13/04/2020
Idioma:
Español
El plugin Media Library Assistant versiones anteriores a 2.82 para Wordpress, sufre de múltiples vulnerabilidades de tipo XSS en todas las pestañas de Settings/Media de Library Assistant, que permite a usuarios autenticados remotos ejecutar JavaScript arbitrario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/08/2023

Vulnerabilidad en link=download de mla_gallery en el plugin Media Library Assistant para Wordpress (CVE-2020-11732)

Fecha de publicación:
13/04/2020
Idioma:
Español
El plugin Media Library Assistant versiones anteriores a 2.82 para Wordpress, sufre de una vulnerabilidad de Inclusión de Archivo Local en link=download de mla_gallery.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/08/2023

Vulnerabilidad en el archivo sound/core/control.c en la función snd_ctl_elem_add en count=info-)owner en el kernel de Linux (CVE-2020-11725)

Fecha de publicación:
12/04/2020
Idioma:
Español
** EN DISPUTA ** La función snd_ctl_elem_add en el archivo sound/core/control.c en el kernel de Linux versiones hasta 5.6.3, presenta un error de tipografía de count=info-)owner, que se maneja inapropiadamente en la multiplicación private_size*count. NOTA: los ingenieros de kernel disputan este hallazgo, porque podría ser relevante sólo si se agregaran nuevos llamadores que no estuvieran familiarizados con el mal uso del campo info->owner para representar datos no relacionados con el concepto de "owner". Los llamadores existentes, SNDRV_CTL_IOCTL_ELEM_ADD y SNDRV_CTL_IOCTL_ELEM_REPLACE, han sido diseñados para usar indebidamente el campo info->owner de una manera segura.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en peticiones HTTP en el archivo ngx_http_lua_subrequest.c en OpenResty (CVE-2020-11724)

Fecha de publicación:
12/04/2020
Idioma:
Español
Se detectó un problema en OpenResty versiones anteriores a 1.15.8.4. El archivo ngx_http_lua_subrequest.c permite un tráfico no autorizado de peticiones HTTP, como es demostrado por la API ngx.location.capture.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/01/2021

Vulnerabilidad en el archivo loader.c en la biblioteca libsixel.a en la función load_png en libsixel (CVE-2020-11721)

Fecha de publicación:
12/04/2020
Idioma:
Español
La función load_png en el archivo loader.c en la biblioteca libsixel.a en libsixel versión 1.8.6, presenta un puntero no inicializado conllevando a una llamada no válida para liberación, lo que puede causar una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/04/2020

Vulnerabilidad en el código de bytes de Lua en un archivo .crawlrc en Dungeon Crawl Stone Soup (CVE-2020-11722)

Fecha de publicación:
12/04/2020
Idioma:
Español
Dungeon Crawl Stone Soup (también se conoce como DCSS o crawl) versiones anteriores a 0.25, permite a atacantes remotos ejecutar código arbitrario por medio del código de bytes de Lua insertado en un archivo .crawlrc cargado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en System Contact o System Location en los dispositivos eten PSG-6528VM (CVE-2020-11714)

Fecha de publicación:
12/04/2020
Idioma:
Español
Los dispositivos eten PSG-6528VM versión 1.1, permiten un ataque de tipo XSS por medio de System Contact o System Location.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/04/2020

Vulnerabilidad en Se descubrió un problema en docker-kong (CVE-2020-11710)

Fecha de publicación:
12/04/2020
Idioma:
Español
** EN DISPUTA ** Se descubrió un problema en docker-kong (para Kong) hasta la versión 2.0.3. El puerto API de administrador puede ser accesible en interfaces que no sean 127.0.0.1. NOTA: El proveedor argumenta que este CVE no es una vulnerabilidad porque tiene un alcance de error y enlaces de parche imprecisos. “1) Alcance de error inexacto: el alcance del problema estaba en la plantilla de compilación de acoplador de Kong, y no en la imagen de acoplador de Kong en sí. En realidad, este problema no está asociado con ninguna versión de la puerta de enlace Kong. Como tal, la descripción que indica "Se descubrió un problema en docker-kong (para Kong) a través de 2.0.3." Es incorrecta. Este problema solo ocurre si un usuario decidió girar Kong a través de Docker-compose sin seguir la documentación de seguridad. La plantilla Docker-compose está diseñada para que los usuarios comiencen rápidamente con Kong, y solo para fines de desarrollo. 2) Enlaces de parches incorrectos: el CVE actualmente apunta a una mejora de la documentación como un enlace de "Parche": https://github.com/Kong/docs.konghq.com/commit/d693827c32144943a2f45abc017c1321b33ff611 Este enlace en realidad apunta a una mejora que Kong Inc hizo para la prueba de tontos. Sin embargo, las instrucciones sobre cómo proteger la API de administración ya estaban bien documentadas aquí: https://docs.konghq.com/2.0.x/secure-admin-api/#network-layer-access-restrictions, que se publicó por primera vez en 2017 (como se muestra en esta confirmación: https://github.com/Kong/docs.konghq.com/commit/e99cf875d875dd84fdb751079ac37882c9972949) Por último, el hipervínculo a https://github.com/Kong/kong (un repositorio de Github no relacionado con este problema) en la lista de hipervínculos no incluye ninguna información significativa sobre este tema ".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2024