Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en usuario local en diversos productos de Apple (CVE-2020-10002)

Fecha de publicación:
08/12/2020
Idioma:
Español
Se abordó un problema lógico con una administración de estado mejorada. Este problema se corrigió en macOS Big Sur versión 11.0.1, watchOS versión 7.1, iOS versión 14.2 y iPadOS versión 14.2, iCloud para Windows 11.5, tvOS versión 14.2, iTunes 12.11 para Windows. Un usuario local puede ser capaz de leer archivos arbitrarios
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/01/2023

Vulnerabilidad en una contraseña en blanco para un usuario root en las imágenes oficiales de docker notary (CVE-2020-29601)

Fecha de publicación:
08/12/2020
Idioma:
Español
Las imágenes oficiales de docker notary versiones anteriores a signer-0.6.1-1, contienen una contraseña en blanco para un usuario root. El sistema que utiliza el contenedor de docker notary implementado por las versiones afectadas de la imagen de docker puede permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/12/2020

Vulnerabilidad en contienen una contraseña en blanco para un usuario root en las imágenes oficiales de docker irssi (CVE-2020-29602)

Fecha de publicación:
08/12/2020
Idioma:
Español
Las imágenes oficiales de docker irssi versiones anteriores a 1.1-alpine (específicas de Alpine), contienen una contraseña en blanco para un usuario root. El sistema que usa el contenedor de docker irssi implementado por las versiones afectadas de la imagen de Docker puede permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/12/2020

Vulnerabilidad en una contraseña en blanco para un usuario root en las imágenes oficiales de docker spiped (CVE-2020-29581)

Fecha de publicación:
08/12/2020
Idioma:
Español
Las imágenes oficiales de docker spiped versiones anteriores a 1.5-alpine, contienen una contraseña en blanco para un usuario root. Los sistemas que utilizan el contenedor de docker spiped implementado por las versiones afectadas de la imagen de docker pueden permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/12/2020

Vulnerabilidad en una contraseña en blanco para un usuario root en las imágenes oficiales de Docker Storm (CVE-2020-29580)

Fecha de publicación:
08/12/2020
Idioma:
Español
Las imágenes oficiales de Docker Storm versiones anteriores a 1.2.1, contienen una contraseña en blanco para un usuario root. Los sistemas que utilizan el contenedor Docker Storm implementado por las versiones afectadas de la imagen de Docker pueden permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/12/2020

Vulnerabilidad en una contraseña en blanco para un usuario root en las imágenes oficiales de Docker Express Gateway (CVE-2020-29579)

Fecha de publicación:
08/12/2020
Idioma:
Español
Las imágenes oficiales de Docker Express Gateway versiones anteriores a 1.14.0, contienen una contraseña en blanco para un usuario root. Los sistemas que utilizan el contenedor Docker Express Gateway implementado por las versiones afectadas de la imagen de Docker pueden permitir a un atacante remoto lograr un acceso root
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/12/2020

Vulnerabilidad en una contraseña en blanco para un usuario root en las imágenes oficiales de Docker eggdrop (CVE-2020-29576)

Fecha de publicación:
08/12/2020
Idioma:
Español
Las imágenes oficiales de Docker eggdrop versiones anteriores a 1.8.4rc2, contienen una contraseña en blanco para un usuario root. Los sistemas que utilizan el contenedor de Docker Eggdrop implementado por las versiones afectadas de la imagen de Docker pueden permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/12/2020

Vulnerabilidad en una contraseña en blanco para un usuario root en las imágenes oficiales de docker znc (CVE-2020-29577)

Fecha de publicación:
08/12/2020
Idioma:
Español
Las imágenes oficiales de docker znc versiones anteriores a 1.7.1-slim, contienen una contraseña en blanco para un usuario root. Los sistemas que utilizan el contenedor de docker znc implementado por las versiones afectadas de la imagen de Docker pueden permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/12/2020

Vulnerabilidad en una contraseña en blanco para un usuario root en las imágenes oficiales de Docker Consul (CVE-2020-29564)

Fecha de publicación:
08/12/2020
Idioma:
Español
Las imágenes oficiales de Docker Consul versiones 0.7.1 hasta 1.4.2, contienen una contraseña en blanco para un usuario root. El sistema que utiliza el contenedor Consul Docker implementado por las versiones afectadas de la imagen de Docker puede permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/12/2020

Vulnerabilidad en una contraseña en blanco para un usuario root en las imágenes oficiales de Docker elixir (CVE-2020-29575)

Fecha de publicación:
08/12/2020
Idioma:
Español
Las imágenes oficiales de Docker elixir versiones anteriores a 1.8.0-alpine (específicas de Alpine), contienen una contraseña en blanco para un usuario root. Los sistemas que utilizan el contenedor de Docker Linux elixir implementado por las versiones afectadas de la imagen de Docker pueden permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/12/2020

Vulnerabilidad en el tipo GeneralName X.509 en una función GENERAL_NAME_cmp en OpenSSL (CVE-2020-1971)

Fecha de publicación:
08/12/2020
Idioma:
Español
El tipo GeneralName X.509 es un tipo genérico para representar diferentes tipos de nombres. Uno de esos tipos de nombres se conoce como EDIPartyName. OpenSSL proporciona una función GENERAL_NAME_cmp que compara diferentes instancias de GENERAL_NAME para ver si son iguales o no. Esta función se comporta incorrectamente cuando ambos GENERAL_NAME contienen un EDIPARTYNAME. Es posible que se produzca una desreferencia del puntero NULL y un bloqueo que conduzca a un posible ataque de denegación de servicio. El propio OpenSSL usa la función GENERAL_NAME_cmp para dos propósitos: 1) Comparación de nombres de puntos de distribución de CRL entre una CRL disponible y un punto de distribución de CRL insertado en un certificado X509 2) Al comparar que un firmante de token de respuesta de marca de tiempo coincide con el nombre de autoridad de marca de tiempo (expuesto por medio de las funciones API TS_RESP_verify_response y TS_RESP_verify_token) Si un atacante puede controlar ambos elementos que se están comparando, entonces ese atacante podría desencadenar un bloqueo. Por ejemplo, si el atacante puede engañar a un cliente o servidor para que compruebe un certificado malicioso con una CRL maliciosa, esto puede ocurrir. Tome en cuenta que algunas aplicaciones descargan automáticamente las CRL basadas en una URL insertada en un certificado. Esta comprobación ocurre antes de que se verifiquen las firmas en el certificado y la CRL. Las herramientas s_server, s_client y verify de OpenSSL tienen soporte para la opción "-crl_download" que implementa la descarga automática de CRL y se ha demostrado que este ataque funciona contra esas herramientas. Tome en cuenta que un error no relacionado significa que las versiones afectadas de OpenSSL no pueden analizar ni construir codificaciones correctas de EDIPARTYNAME. Sin embargo, es posible construir un EDIPARTYNAME malformado que el analizador de OpenSSL aceptará y, por lo tanto, desencadenará este ataque. Todas las versiones de OpenSSL 1.1.1 y 1.0.2 están afectadas por este problema. Otras versiones de OpenSSL no son compatibles y no se han comprobado. Corregido en OpenSSL versiones 1.1.1i (Afectado versiones 1.1.1-1.1.1h). Corregido en OpenSSL versiones 1.0.2x (Afectado versiones 1.0.2-1.0.2w). Sin embargo, es posible construir un EDIPARTYNAME malformado que el analizador de OpenSSL aceptará y, por lo tanto, desencadenará este ataque. Todas las versiones de OpenSSL 1.1.1 y 1.0.2 están afectadas por este problema. Otras versiones de OpenSSL no son compatibles y no se han comprobado. Corregido en OpenSSL versión 1.1.1i (Afectada versión 1.1.1-1.1.1h). Corregido en OpenSSL versión 1.0.2x (Afectada versión 1.0.2-1.0.2w). Sin embargo, es posible construir un EDIPARTYNAME malformado que el analizador de OpenSSL aceptará y, por lo tanto, desencadenará este ataque. Todas las versiones de OpenSSL 1.1.1 y 1.0.2 están afectadas por este problema. Otras versiones de OpenSSL no son compatibles y no se han comprobado. Corregido en OpenSSL versión 1.1.1i (Afectada versión 1.1.1-1.1.1h). Corregido en OpenSSL versión 1.0.2x (Afectada versión 1.0.2-1.0.2w)
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2024

Vulnerabilidad en un archivo PHP .phar en Kirby CMS y Kirby Panel (CVE-2020-26255)

Fecha de publicación:
08/12/2020
Idioma:
Español
Kirby es un CMS. En Kirby CMS (getkirby/cms) anterior a la versión 3.4.5 y Kirby Panel anterior a la versión 2.5.14, un editor con acceso completo a Kirby Panel puede cargar un archivo PHP .phar y ejecutarlo en el servidor. Esta vulnerabilidad es crítica si puede tener atacantes potenciales en su grupo de usuarios autenticados de Panel, ya que pueden conseguir acceso al servidor con dicho archivo Phar. Los visitantes sin acceso a Panel *cannot* usar este vector de ataque. El problema ha sido parcheado en Kirby versión 2.5.14 y Kirby versión 3.4.5. Actualice a uno de estas o una versión posterior para corregir la vulnerabilidad. Nota: Kirby versión 2 llega al final de su vida útil el 31 de diciembre de 2020. Por lo tanto, recomendamos actualizar sus sitios de Kirby versión 2 a Kirby versión 3. Si no puede actualizar, recomendamos actualizar a Kirby 2.5.14
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/12/2020