Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el rol "roles/compute.osLogin" en el grupo "lxd" en guest-oslogin de Google Cloud Platform (CVE-2020-8933)

Fecha de publicación:
22/06/2020
Idioma:
Español
Una vulnerabilidad en las versiones entre 20190304 y 20200507 de guest-oslogin de Google Cloud Platform, permite a un usuario al que solo se le otorgó el rol "roles/compute.osLogin" para escalar privilegios a root. Usando la membresía en el grupo "lxd", un atacante puede conectar dispositivos host y sistemas de archivos. Dentro de un contenedor lxc, es posible adjuntar el sistema de archivos del sistema operativo host y modificar /etc/sudoers para luego obtener privilegios administrativos. Todas las imágenes creadas después del 07 de mayo 2020 (20200507) están corregidas, y si no la pueden actualizar, le recomendamos editar /etc/group/security.conf y eliminar el usuario "lxd" desde la entrada de Inicio de Sesión del Sistema Operativo
Gravedad CVSS v3.1: ALTA
Última modificación:
21/05/2024

Vulnerabilidad en parámetros de URL en WebFOCUS Business Intelligence (CVE-2020-14202)

Fecha de publicación:
22/06/2020
Idioma:
Español
WebFOCUS Business Intelligence versión 8.0 (SP6), era propenso a un ataque de tipo XSS por medio de parámetros de URL arbitrarios
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/06/2020

Vulnerabilidad en el endpoint /ibi_apps/WFServlet(.ibfs) en WebFOCUS Business Intelligence (CVE-2020-14203)

Fecha de publicación:
22/06/2020
Idioma:
Español
WebFOCUS Business Intelligence versión 8.0 (SP6), permite un ataque de tipo Cross-Site Request Forgery (CSRF) contra usuarios administrativos dentro del endpoint /ibi_apps/WFServlet(.ibfs). El impacto puede ser la creación de un usuario administrativo. También puede ser explotado junto con el CVE-2016-9044
Gravedad CVSS v3.1: ALTA
Última modificación:
26/06/2020

Vulnerabilidad en una petición HTTP en el archivo /ibi_apps/WFServlet.cfg en WebFOCUS Business Intelligence (CVE-2020-14204)

Fecha de publicación:
22/06/2020
Idioma:
Español
En WebFOCUS Business Intelligence versión 8.0(SP6), el portal de administración permite a atacantes remotos leer archivos locales arbitrarios o falsificar peticiones HTTP del lado del servidor por medio de una petición HTTP diseñada en el archivo /ibi_apps/WFServlet.cfg porque es posible una inyección de entidad externa XML. Esto está relacionado con la realización de cambios en la configuración del repositorio de la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
26/06/2020

Vulnerabilidad en el URI images/eaZy/ en los dispositivos Zyxel Armor X1 WAP6806 (CVE-2020-14461)

Fecha de publicación:
22/06/2020
Idioma:
Español
Los dispositivos Zyxel Armor X1 WAP6806 versión 1.00 (ABAL.6)C0, permiten un Salto de Directorio por medio del URI images/eaZy/
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2023

Vulnerabilidad en una maleabilidad en las firmas ECDSA en el paquete jsrsasign para Node.js (CVE-2020-14966)

Fecha de publicación:
22/06/2020
Idioma:
Español
Se detectó un problema en el paquete jsrsasign por medio de 8.0.18 para Node.js. Permite una maleabilidad en las firmas ECDSA al no comprobar los desbordamientos en la longitud de una secuencia y los caracteres "0" agregados o antepuestos a un entero. Las firmas modificadas son verificadas como válidas. Esto podría tener un impacto relevante para la seguridad si una aplicación se basara en una sola firma canónica
Gravedad CVSS v3.1: ALTA
Última modificación:
28/01/2023

Vulnerabilidad en la implementación de descifrado RSA PKCS1 en el paquete jsrsasign para Node.js (CVE-2020-14967)

Fecha de publicación:
22/06/2020
Idioma:
Español
Se detectó un problema en el paquete jsrsasign versiones anteriores a 8.0.18 para Node.js. La implementación de descifrado RSA PKCS1 versión v1.5 no detecta la modificación del texto cifrado anteponiendo bytes "\0" a textos cifrados (descifra los textos cifrados modificados sin error). Un atacante podría anteponer estos bytes con el objetivo de desencadenar problemas de corrupción de la memoria
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/01/2023

Vulnerabilidad en la implementación de RSASSA-PSS (RSA-PSS) en el paquete jsrsasign para Node.js (CVE-2020-14968)

Fecha de publicación:
22/06/2020
Idioma:
Español
Se detectó un problema en el paquete jsrsasign versiones anteriores a 8.0.17 para Node.js. La implementación de RSASSA-PSS (RSA-PSS) no detecta la manipulación y modificación de firma al anteponer bytes "\0" a una firma (acepta estas firmas modificadas como válidas). Un atacante puede abusar de este comportamiento en una aplicación al crear múltiples firmas válidas donde solo debe existir una firma. Además, un atacante podría anteponer estos bytes con el objetivo de desencadenar problemas de corrupción de la memoria
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/01/2023

Vulnerabilidad en el archivo app/Model/Attribute.php en la API restsearch de atributo en MISP (CVE-2020-14969)

Fecha de publicación:
22/06/2020
Idioma:
Español
el archivo app/Model/Attribute.php en MISP versión 2.4.127, carece de una búsqueda de la ACL en las correlaciones de atributos. Esto ocurre cuando se consulta la API restsearch de atributo, revelando metadatos sobre un atributo correlativo pero inalcanzable
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el proceso Safepay Utility en el componente navegador Safepay de Bitdefender Total Security 2020 (CVE-2020-8102)

Fecha de publicación:
22/06/2020
Idioma:
Español
Una Vulnerabilidad de Comprobación de Entrada Inapropiada en el componente navegador Safepay de Bitdefender Total Security 2020, permite a una página web externa especialmente diseñada ejecutar comandos remotos dentro del proceso Safepay Utility. Este problema afecta a Bitdefender Total Security 2020 versiones anteriores a 24.0.20.116
Gravedad CVSS v3.1: ALTA
Última modificación:
26/06/2020

Vulnerabilidad en un parámetro de petición HTTP en Control de Acceso en McAfee Advanced Threat Defense (ATD) (CVE-2020-7262)

Fecha de publicación:
22/06/2020
Idioma:
Español
La vulnerabilidad de Control de Acceso Inapropiado en McAfee Advanced Threat Defense (ATD) versiones anteriores a 4.10.0, permite a usuarios locales visualizar archivos confidenciales por medio de un parámetro de petición HTTP cuidadosamente diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el comando del firmware en el group_id en diversos productos Snapdragon (CVE-2020-3665)

Fecha de publicación:
22/06/2020
Idioma:
Español
Se presentaría un posible desbordamiento del búfer al procesar el comando del firmware debido a que el group_id obtenido del firmware está fuera de rango en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en versiones APQ8009, APQ8053, APQ8096AU, MDM9206, MDM9207C, MDM9607, MDM9615, MDM9640, MDM9650, MSM8909W, MSM8996, MSM8996AU, QCA6174A, QCA9377, QCA9379, SDM439, SDM636, SDM660, SDX20, SDX24, SM8150
Gravedad CVSS v3.1: ALTA
Última modificación:
25/06/2020