Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el perfil ESS o el perfil Radius en FortiWLC (CVE-2020-9288)

Fecha de publicación:
22/06/2020
Idioma:
Español
Una vulnerabilidad de neutralización inapropiada de la entrada en FortiWLC versión 8.5.1, permite a un atacante autenticado remoto realizar un ataque de tipo cross site scripting (XSS) almacenado por medio del perfil ESS o el perfil Radius
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/06/2020

Vulnerabilidad en los ID de sesión de usuario administrador en FortiDeceptor (CVE-2020-6644)

Fecha de publicación:
22/06/2020
Idioma:
Español
Una vulnerabilidad de expiración de sesión insuficiente en FortiDeceptor versiones 3.0.0 y posteriores, permite a un atacante reutilizar los ID de sesión de usuario administrador no vencidos para obtener privilegios de administrador, en caso de que el atacante sea capaz de obtener ese ID de sesión por medio de otros ataques hipotéticos
Gravedad CVSS v3.1: ALTA
Última modificación:
29/06/2020

Vulnerabilidad en un enlace validador en manejo de los URI en CSS Validator (CVE-2020-4070)

Fecha de publicación:
22/06/2020
Idioma:
Español
En CSS Validator, menor o igual al commit 54d68a1, se presenta una vulnerabilidad de tipo cross-site scripting al manejar los URI. Un usuario tendría que hacer clic en un enlace validador específicamente diseñado para activarlo. Esto ha sido parcheado en el commit e5c09a9
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/06/2020

Vulnerabilidad en APNSwiftSigner.sign(digest:) en APNSwift (CVE-2020-4068)

Fecha de publicación:
22/06/2020
Idioma:
Español
En APNSwift versión 1.0.0, llamando a APNSwiftSigner.sign(digest:) es probable que resulte en un desbordamiento del búfer de la pila. Esto se ha corregido en la versión 1.0.1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/06/2020

Vulnerabilidad en la función trainBatch en Limdu (CVE-2020-4066)

Fecha de publicación:
22/06/2020
Idioma:
Español
En Limdu versiones anteriores a 0.95, la función trainBatch tiene una vulnerabilidad de inyección de comandos. Es poco probable que los clientes de la biblioteca de Limdu se den cuenta de esto, por lo que pueden escribir involuntariamente código que contiene una vulnerabilidad. Esto ha sido parcheado en la versión 0.95
Gravedad CVSS v3.1: ALTA
Última modificación:
30/06/2020

Vulnerabilidad en el archivo documents_add.php en Kordil EDMS (CVE-2020-13887)

Fecha de publicación:
22/06/2020
Idioma:
Español
el archivo documents_add.php en Kordil EDMS versiones hasta 2.2.60rc3, permite una ejecución de comandos remota porque los archivos .php pueden ser cargados en la carpeta de documentos
Gravedad CVSS v3.1: ALTA
Última modificación:
30/06/2020

Vulnerabilidad en máquinas de 32 bits en el servidor CUPS en LoRa Basics Station (CVE-2020-4060)

Fecha de publicación:
22/06/2020
Idioma:
Español
En LoRa Basics Station versiones anteriores a 2.0.4, se presenta una vulnerabilidad de Uso de la Memoria Previamente Liberada que conlleva a una corrupción de la memoria. Este error es desencadenado en máquinas de 32 bits cuando el servidor CUPS responde con un mensaje (https://doc.sm.tc/station/cupsproto.html#http-post-response) donde la longitud de la firma es mayor que 2 GByte (nunca sucede en la práctica), o la respuesta está diseñada específicamente para desencadenar este problema (es decir, el campo length signature indica un valor mayor que (2**31)-1 aunque la firma en realidad no contiene tantos datos). En tal escenario, en máquinas de 32 bits, Basic Station ejecutaría una ruta de código, donde se accede a una porción de memoria después de que ha sido liberada, lo que hace que el proceso se bloquee y se reinicie nuevamente. La transacción de CUPS generalmente se autentica mutuamente por medio de TLS. Por lo tanto, para desencadenar esta vulnerabilidad, el atacante primero tendría que conseguir acceso al servidor CUPS. Si el usuario elige operar sin autenticación por medio de TLS pero está preocupado por esta vulnerabilidad, una solución posible es habilitar la autenticación TLS. Esto se ha corregido en la versión 2.0.4
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/07/2020

Vulnerabilidad en gitlab-vscode-extension (CVE-2020-13279)

Fecha de publicación:
22/06/2020
Idioma:
Español
Una ejecución de código del lado del cliente en gitlab-vscode-extension versión v2.2.0, permite al atacante ejecutar código sobre el sistema del usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la base de datos de Conjur Postgres con un puerto abierto en Conjur OSS Helm Chart en un entorno Kubernetes (CVE-2020-4062)

Fecha de publicación:
22/06/2020
Idioma:
Español
En Conjur OSS Helm Chart versiones anteriores a 2.0.0, una vulnerabilidad crítica recientemente identificada resultó en la instalación de la base de datos de Conjur Postgres con un puerto abierto. Esto permite a un atacante conseguir acceso completo de lectura y escritura a la base de datos de Conjur Postgres, incluyendo el aumento de los privilegios del atacante para asumir el control total. Un actor malicioso que conoce la dirección IP y el número de puerto de la base de datos de Postgres y tiene acceso al clúster de Kubernetes donde se ejecuta Conjur puede conseguir acceso completo de lectura y escritura a la base de datos de Postgres. Esto permite al atacante escribir una política que permita el acceso total para recuperar cualquier secreto. Este Helm chart es un método para instalar Conjur OSS en un entorno Kubernetes. Por lo tanto, los sistemas afectados son solo sistemas Conjur OSS que se implementaron usando este gráfico. Otras implementaciones, incluidas Docker y CyberArk Dynamic Access Provider (DAP), no están afectadas. Para remediar esta vulnerabilidad, clone el último Helm Chart y siga las instrucciones de actualización. Si no es capaz de remediar completamente esta vulnerabilidad de inmediato, puede mitigar algunos de los riesgos asegurándose de que Conjur OSS se implemente en un clúster o espacio de nombres Kubernetes aislado. El término "isolated" se refiere a: - No se están ejecutando otras cargas de trabajo además de Conjur OSS y su base de datos de backend en ese clúster y espacio de nombres de Kubernetes. - El acceso de Kubernetes y helm al clúster y espacio de nombres está limitado a los administradores de seguridad por medio del Control de Acceso basado en Roles (RBAC)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/09/2022

Vulnerabilidad en los archivos users_edit.php, users_management_edit.php y user_management.php en Kordil EDMS (CVE-2020-13888)

Fecha de publicación:
22/06/2020
Idioma:
Español
Kordil EDMS versiones hasta 2.2.60rc3, permite un ataque de tipo XSS almacenado en los archivos users_edit.php, users_management_edit.php y user_management.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/06/2020

Vulnerabilidad en el XID de DHCP desde el diario systemd en el rol "roles/compute.osLogin" en guest-oslogin de Google Cloud Platform (CVE-2020-8903)

Fecha de publicación:
22/06/2020
Idioma:
Español
Una vulnerabilidad en las versiones entre 20190304 y 20200507 de guest-oslogin de Google Cloud Platform, permite a un usuario al que solo se le otorga el rol "roles/compute.osLogin" para escalar privilegios a root. Al usar su membresía en el grupo "adm", los usuarios con este rol son capaces de leer el XID de DHCP desde el diario systemd. Con el XID de DHCP, es posible configurar la dirección IP y el nombre de host de la instancia en cualquier valor, que luego es almacenada en /etc/hosts. Un atacante puede luego apuntar a metadata.google.internal en una dirección IP arbitraria y suplantar al servidor de metadatos GCE que hace posible que el módulo PAM de inicio de sesión del Sistema Operativo otorgue privilegios administrativos. Todas las imágenes creadas después del 07 de mayo 2020 (20200507) están corregidas, y si no puede actualizar, le recomendamos editar /etc/group/security.conf y eliminar el usuario "adm" de la entrada de inicio de sesión del sistema operativo
Gravedad CVSS v3.1: ALTA
Última modificación:
21/05/2024

Vulnerabilidad en el rol "roles/compute.osLogin" en el grupo "docker" en guest-oslogin de Google Cloud Platform (CVE-2020-8907)

Fecha de publicación:
22/06/2020
Idioma:
Español
Una vulnerabilidad en las versiones entre 20190304 y 20200507 de guest-oslogin de Google Cloud Platform, permite a un usuario al que solo se le otorgó el rol "roles/compute.osLogin" para escalar privilegios a root. Al utilizar su pertenencia al grupo "docker", un atacante con este rol es capaz de ejecutar docker y montar el Sistema Operativo host. Dentro de Docker, es posible modificar el sistema de archivos del Sistema Operativo host y modificar /etc/groups para obtener privilegios administrativos. Todas las imágenes creadas después del 07 de mayo 2020 (20200507) están corregidas, y si no la pueden actualizar, le recomendamos editar /etc/group/security.conf y eliminar el usuario "docker" de la entrada de Inicio de Sesión del Sistema Operativo
Gravedad CVSS v3.1: ALTA
Última modificación:
21/05/2024