Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en comandos ifconfig en la consola de administración de la CLI en FortiAP-S/W2, FortiAP y FortiAP-U (CVE-2019-15708)

Fecha de publicación:
15/03/2020
Idioma:
Español
Una vulnerabilidad de inyección de comandos de sistema en el FortiAP-S/W2 versiones 6.2.1, 6.2.0, 6.0.5 y por debajo, FortiAP versiones 6.0.5 y por debajo y FortiAP-U versiones por debajo de 6.0.0, bajo la consola de administración de la CLI puede permitir a administradores no autorizados ejecutar comandos arbitrarios a nivel de sistema por medio de comandos ifconfig especialmente diseñados .
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/03/2020

Vulnerabilidad en una carga de archivos de la Filter Library DLL en el archivo FortiClientEMSOnlineInstaller.exe en FortiClient EMS online installer (CVE-2020-9287)

Fecha de publicación:
15/03/2020
Idioma:
Español
Una vulnerabilidad de Ruta de búsqueda No Segura en FortiClient EMS online installer versiones 6.2.1 y por debajo, puede permitir que un atacante local, con control sobre el directorio en el archivo FortiClientEMSOnlineInstaller.exe, ejecute código arbitrario en el sistema por medio de una carga de archivos maliciosos de la Filter Library DLL en ese directorio.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2020

Vulnerabilidad en una carga de archivos de la Filter Library DLL en los archivos FortiClientOnlineInstaller.exe y FortiClientVPNOnlineInstaller.exe en FortiClient for Windows online installer (CVE-2020-9290)

Fecha de publicación:
15/03/2020
Idioma:
Español
Una vulnerabilidad de Ruta de Búsqueda No Segura en FortiClient for Windows online installer versiones 6.2.3 y por debajo, puede permitir que un atacante local, con control sobre el directorio en el cual reside los archivos FortiClientOnlineInstaller.exe y FortiClientVPNOnlineInstaller.exe, ejecute código arbitrario en el sistema por medio una carga de archivos maliciosos de la Filter Library DLL en ese directorio.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2020

Vulnerabilidad en el archivo MPEG4Extractor.cpp en la función parseTrackFragmentRun (CVE-2020-0088)

Fecha de publicación:
15/03/2020
Idioma:
Español
En la función parseTrackFragmentRun del archivo MPEG4Extractor.cpp, se presenta un posible agotamiento de recursos debido a una comprobación de entrada inapropiada. Esto podría conllevar a una denegación de servicio remota sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-124389881
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2022

Vulnerabilidad en el endpoint de actualización en el archivo jpadilla/django-rest-framework-jwt en drf-jwt (CVE-2020-10594)

Fecha de publicación:
15/03/2020
Idioma:
Español
Se detectó un problema en drf-jwt versiones 1.15.x anteriores a 1.15.1. Permite a atacantes con acceso a un token nocionalmente invalidado obtener un nuevo token de trabajo por medio del endpoint de actualización, porque el mecanismo de protección de lista negra es incompatible con la funcionalidad token-refresh. NOTA: drf-jwt es una derivación de jpadilla/django-rest-framework-jwt, que no es mantenida.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/03/2020

Vulnerabilidad en las opciones proporcionadas en el archivo "src/command.js" en la función "exec" en gulp-scss-lint (CVE-2020-7601)

Fecha de publicación:
15/03/2020
Idioma:
Español
gulp-scss-lint versiones hasta 1.0.0, permite una ejecución de comandos arbitraria. Es posible inyectar comandos arbitrarios a una función "exec" ubicada en el archivo "src/command.js" por medio de las opciones proporcionadas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en los archivos "linux/manager.js", "linux/manager.js" en las funciones "runCommand()", "getDevices() y "execSync()" en node-prompt-here (CVE-2020-7602)

Fecha de publicación:
15/03/2020
Idioma:
Español
node-prompt-here versiones hasta 1.0.1, permite una ejecución de comandos arbitraria. La función "runCommand()" es llamada por una función "getDevices()" en el archivo "linux/manager.js", que es requerida por el "index. process.env.NM_CLI" en el archivo "linux/manager.js". Esta función es usada para construir el argumento de la función "execSync()", que puede ser controlada por los usuarios sin ningún tipo de saneamiento.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo "index.js" en el argumento "options" de la función de exportación en closure-compiler-stream (CVE-2020-7603)

Fecha de publicación:
15/03/2020
Idioma:
Español
closure-compiler-stream versiones hasta 0.1.15, permite una ejecución de comandos arbitraria. El argumento "options" de la función de exportación en el archivo "index.js" puede ser controlado por los usuarios sin ningún saneamiento.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en la librería "lib/job.js" en la variable "filename" en pulverizr (CVE-2020-7604)

Fecha de publicación:
15/03/2020
Idioma:
Español
pulverizr versiones hasta 0.7.0, permite una ejecución de comandos arbitraria. Dentro de la librería "lib/job.js", la variable "filename" puede ser controlada por el atacante. Esta función usa la variable "filename" para construir el argumento de la llamada de ejecución sin ningún saneamiento. A fin de explotar con éxito esta vulnerabilidad, un atacante necesitará crear un nuevo archivo con el mismo nombre que el comando de ataque.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en las opciones de "gulp-tape" en gulp-tape (CVE-2020-7605)

Fecha de publicación:
15/03/2020
Idioma:
Español
gulp-tape versiones hasta 1.0.0, permite una ejecución de comandos arbitraria. Es posible inyectar comandos arbitrarios como parte de las opciones de "gulp-tape".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo "index.js" la función "exec(serviceName, cmd, fnStdout, fnStderr, fnExit)" en la variable "serviceName" en docker-compose-remote-api (CVE-2020-7606)

Fecha de publicación:
15/03/2020
Idioma:
Español
docker-compose-remote-api versiones hasta 0.1.4, permite una ejecución de comandos arbitraria. Dentro del archivo "index.js" del paquete, la función "exec(serviceName, cmd, fnStdout, fnStderr, fnExit)" usa la variable "serviceName" que puede ser controlada por los usuarios sin ningún tipo de saneamiento.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo "index.js" en el argumento "options" de la función de exportación en gulp-styledocco (CVE-2020-7607)

Fecha de publicación:
15/03/2020
Idioma:
Español
gulp-styledocco versiones hasta 0.0.3, permite una ejecución de comandos arbitraria. El argumento "options" de la función de exportación en el archivo "index.js", puede ser controlado por los usuarios sin ningún saneamiento.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021