Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OmniAuth para "Sign In with Apple" en omniauth-apple (CVE-2020-26254)

Fecha de publicación:
08/12/2020
Idioma:
Español
omniauth-apple es la estrategia de OmniAuth para "Sign In with Apple" (RubyGem omniauth-apple). En omniauth-apple anterior a versión 1.0.1, los atacantes pueden falsificar su dirección de correo electrónico durante la autenticación. Esta vulnerabilidad afecta a las aplicaciones que usan la estrategia omniauth-apple de OmniAuth y el campo info.email del Auth Hash Schema de OmniAuth para cualquier tipo de identificación. El valor de este campo puede ser establecido en cualquier valor que elija el atacante, incluyendo las direcciones de correo electrónico de otros usuarios. Las aplicaciones que no usan info.email para la identificación, sino que en su lugar usan el campo uid, no están afectadas de la misma manera. Tome en cuenta que estas aplicaciones aún pueden estar afectadas negativamente si el valor de info.email se utiliza para otros fines. Se recomienda a las aplicaciones que utilizan versiones afectadas de omniauth-apple que se actualicen a omniauth-apple versión 1.0
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2020

Vulnerabilidad en una contraseña en blanco para un usuario root en las imágenes oficiales de piwik Docker (CVE-2020-29578)

Fecha de publicación:
08/12/2020
Idioma:
Español
Las imágenes oficiales de piwik Docker anteriores a fpm-alpine (específicas de Alpine) contienen una contraseña en blanco para un usuario root. Los sistemas que usan el contenedor Piwik Docker implementado por las versiones afectadas de la imagen de Docker pueden permitir a un atacante remoto lograr un acceso root
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/12/2020

Vulnerabilidad en la pestaña "add subject" en SourceCodester Student Management System Project en PHP (CVE-2020-25955)

Fecha de publicación:
08/12/2020
Idioma:
Español
Se presenta una vulnerabilidad de tipo cross-site scripting (XSS) en SourceCodester Student Management System Project en PHP versión 1.0, por medio de la pestaña "add subject"
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2022

Vulnerabilidad en WebUI Translation en Systran Pure Neural Server (CVE-2020-29539)

Fecha de publicación:
08/12/2020
Idioma:
Español
Un problema de tipo Cross-Site Scripting (XSS) en WebUI Translation en Systran Pure Neural Server versiones anteriores a 9.7.0, permite a un actor de amenazas hacer que un usuario autenticado remoto ejecute JavaScript desde un sitio malicioso
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/12/2020

Vulnerabilidad en Online Bus Booking System Project Using PHP/MySQL (CVE-2020-25889)

Fecha de publicación:
08/12/2020
Idioma:
Español
Una vulnerabilidad de inyección SQL en Online Bus Booking System Project Using PHP/MySQL versión 1.0, permite a atacantes remotos omitir la autenticación y ejecutar comandos SQL arbitrarios
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/12/2020

Vulnerabilidad en la deserialización en el parámetro "sp" en Java en Apache Tapestry (CVE-2020-17531)

Fecha de publicación:
08/12/2020
Idioma:
Español
Se encontró una vulnerabilidad de serialización de Java en Apache Tapestry versión 4. Apache Tapestry versión 4 intentará deserializar el parámetro "sp" inclusive antes de invocar el método de comprobación de la página, lo que conlleva a una deserialización sin autenticación. Apache Tapestry versión 4 llegó al final de su vida útil en 2008 y no será publicada ninguna actualización para abordar este problema. Las versiones de Apache Tapestry 5 no son vulnerables a este problema. Los usuarios de Apache Tapestry versión 4 deben actualizar a la última versión de Apache Tapestry 5
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en las llamadas a la API en la funcionalidad de API Translation en Systran Pure Neural Server (CVE-2020-29540)

Fecha de publicación:
08/12/2020
Idioma:
Español
Las llamadas a la API en la funcionalidad de API Translation en Systran Pure Neural Server anterior a versión 9.7.0, permiten a un actor de amenazas usar Systran Pure Neural Server como un proxy de denegación de servicio al enviar una gran cantidad de peticiones de traducción a un host de destino en cualquier Puerto TCP independientemente de si se está ejecutando un servicio web en el puerto de destino
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en "yourdomain.dev/panel" en el panel de administración en un dominio .dev en Kirby CMS (getkirby/cms) y Kirby Panel (CVE-2020-26253)

Fecha de publicación:
08/12/2020
Idioma:
Español
Kirby es un CMS. En Kirby CMS (getkirby/cms) anterior a versión 3.3.6, y Kirby Panel anterior a versión 2.5.14, se presenta una vulnerabilidad en la que se puede acceder al panel de administración si está alojado en un dominio .dev. A fin de proteger nuevas instalaciones en servidores públicos que no tienen una cuenta de administrador para el Panel aún, bloqueamos el registro de cuenta allí por defecto. Esta es una característica de seguridad que implementamos hace años en Kirby versión 2. Ayuda a evitar que olvide registrar su primera cuenta de administrador en un servidor público. En este caso, sin nuestro bloqueo de seguridad, teóricamente alguien más podría encontrar su sitio, detectar que se está ejecutando en Kirby, buscar el Panel y luego registrar la cuenta primero. Es una situación poco probable, pero sigue siendo un cierto riesgo. Para poder registrar la primera cuenta del Panel en un servidor público, tienes que aplicar el instalador por medio de un ajuste de configuración. Esto ayuda a impulsar a todos los usuarios a la mejor práctica de registrar su primera cuenta del Panel en su máquina local y cargarla junto con el resto del sitio. Esta implementación del bloque de instalación en las versiones de Kirby anteriores a 3.3.6 aún asumía que los dominios .dev son dominios locales, lo cual ya no es cierto. Mientras tanto, esos dominios se hicieron disponibles públicamente. Esto significa que nuestro bloque de instalación ya no funciona como se esperaba si usa un dominio .dev para su sitio de Kirby. Además, la comprobación de la instalación local también puede presentar un fallo si su sitio está detrás de un proxy inverso. Solo estará afectado si usa un dominio .dev o su sitio está detrás de un proxy inverso y aún no ha registrado su primera cuenta del Panel en el servidor público y alguien encuentra su sitio e intenta iniciar sesión en "yourdomain.dev/panel" antes de que registre su primera cuenta. No estará afectado si ya ha creado una o varias cuentas del Panel (sin importar si está en un dominio .dev o detrás de un proxy inverso). El problema ha sido parcheado en Kirby versión 3.3.6. Actualice a esta o una versión posterior para corregir la vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/12/2020

Vulnerabilidad en los interceptores java de la API OpenTracing en Wildfly (CVE-2020-27822)

Fecha de publicación:
08/12/2020
Idioma:
Español
Se encontró un fallo en Wildfly afectando a versiones 19.0.0.Final, 19.1.0.Final, 20.0.0.Final, 20.0.1.Final y 21.0.0.Final. Cuando una aplicación usa los interceptores java de la API OpenTracing, existe la posibilidad de una pérdida de memoria. Este fallo permite a un atacante afectar la disponibilidad del servidor. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/12/2020

Vulnerabilidad en el archivo /etc/ceph/iscsi-gateway.conf en Ceph-ansible (CVE-2020-25677)

Fecha de publicación:
08/12/2020
Idioma:
Español
Se ha encontrado un fallo en Ceph-ansible v4.0.41 en el que se crea un archivo /etc/ceph/iscsi-gateway.conf con permisos inseguros por defecto. Este fallo permite a cualquier usuario del sistema leer información sensible dentro de este archivo. La mayor amenaza de esta vulnerabilidad es la confidencialidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/03/2021

Vulnerabilidad en el título del capítulo de un libro en la página "Add new chapter" en Moodle (CVE-2020-25631)

Fecha de publicación:
08/12/2020
Idioma:
Español
Se encontró una vulnerabilidad en Moodle versiones 3.9 hasta 3.9.1, 3.8 hasta 3.8.4 y 3.7 hasta 3.7.7, donde era posible incluir JavaScript en el título del capítulo de un libro, que no era escapado en la página "Add new chapter". Esto es corregido en las versiones 3.9.2, 3.8.5 y 3.7.8
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/12/2020

Vulnerabilidad en pngcheck (CVE-2020-27818)

Fecha de publicación:
08/12/2020
Idioma:
Español
Se encontró un fallo en la función check_chunk_name() de pngcheck-2.4.0. Un atacante capaz de pasar un archivo malicioso para ser procesado por pngcheck podría causar una denegación temporal de servicio, lo que supone un bajo riesgo para la disponibilidad de la aplicación.
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023