Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el procesamiento de un archivo de audio en diversos productos de Apple (CVE-2020-9884)

Fecha de publicación:
16/10/2020
Idioma:
Español
Se abordó un problema de escritura fuera de límites con una comprobación de límites mejorada. Este problema es corregido en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8. El procesamiento de un archivo de audio creado maliciosamente puede conllevar a una ejecución de código arbitraria
Gravedad CVSS v3.1: ALTA
Última modificación:
09/01/2023

Vulnerabilidad en el manejo de tapbacks de iMessage en diversos productos de Apple (CVE-2020-9885)

Fecha de publicación:
16/10/2020
Idioma:
Español
Se presentó un problema en el manejo de tapbacks de iMessage. El problema se resolvió con una verificación adicional. Este problema es corregido en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8. Un usuario que es eliminado de un grupo de iMessage podría volver a unirse al grupo
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/01/2023

Vulnerabilidad en el procesamiento de un archivo de audio en diversos productos de Apple (CVE-2020-9888)

Fecha de publicación:
16/10/2020
Idioma:
Español
Se abordó una lectura fuera de límites con una comprobación de límites mejorada. Este problema es corregido en iOS versión 13.6 y iPadOS versión 13.6, macOS Catalina versión 10.15.6, tvOS versión 13.4.8, watchOS versión 6.2.8. El procesamiento de un archivo de audio creado maliciosamente puede conllevar a una ejecución de código arbitraria
Gravedad CVSS v3.1: ALTA
Última modificación:
09/01/2023

Vulnerabilidad en una aplicación en macOS Catalina de Apple (CVE-2020-9799)

Fecha de publicación:
16/10/2020
Idioma:
Español
Se abordó una lectura fuera de límites con una comprobación de límites mejorada. Este problema es corregido en macOS Catalina versión 10.15.6. Una aplicación maliciosa puede ser capaz de ejecutar código arbitrario con privilegios del kernel
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2020

Vulnerabilidad en scripts Python3 en IBM Resilient OnPrem (CVE-2020-4636)

Fecha de publicación:
16/10/2020
Idioma:
Español
IBM Resilient OnPrem versiones 38.2, podría permitir a un usuario privilegiado inyectar comandos maliciosos por medio de scripts Python3.  IBM X-Force ID: 185503
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2020

Vulnerabilidad en el uso de algoritmos criptográficos en IBM Security Guardium Big Data Intelligence (CVE-2020-4254)

Fecha de publicación:
16/10/2020
Idioma:
Español
IBM Security Guardium Big Data Intelligence versión 1.0 (SonarG), utiliza algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial.  IBM X-Force ID: 175560
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2020

Vulnerabilidad en el envío de mensajes con enlaces con protocolos en "shell.openExternal" en Wire (CVE-2020-15258)

Fecha de publicación:
16/10/2020
Idioma:
Español
En Wire versiones anteriores a 3.20.x, se usaba "shell.openExternal" sin comprobar la URL. Esta vulnerabilidad permite a un atacante ejecutar código en la máquina de la víctima mediante el envío de mensajes que contienen enlaces con protocolos arbitrarios. La víctima tiene que interactuar con el enlace y visualizar la URL que es abierta. El problema fue parcheado mediante la implementación de una función auxiliar que comprueba si el protocolo de la URL es común. Si es común, la URL será abierta externamente. De lo contrario, la URL no será abierta y aparecerá una advertencia para el usuario informándole que fue probablemente una URL no segura fue bloqueada de ser ejecutada. El problema está parcheado en Wire versiones 3.20.x. Más detalles técnicos sobre la explotación están disponibles en el aviso vinculado
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2020

Vulnerabilidad en "Vec::from_iter" en crossbeam-channel (CVE-2020-15254)

Fecha de publicación:
16/10/2020
Idioma:
Español
Crossbeam es un conjunto de herramientas para programación concurrente. En crossbeam-channel versiones anteriores a 0.4.4, el canal acotado asume inapropiadamente que "Vec::from_iter" ha asignado una capacidad igual a la cantidad de elementos iteradores. "Vec::from_iter" en realidad no garantiza eso y puede asignar memoria extra. El destructor del canal "bounded" reconstruye "Vec" a partir del puntero sin procesar basándose en los supuestos incorrectos descritos anteriormente. Esto no es correcto y causa una desasignación con la capacidad incorrecta cuando "VVec::from_iter" ha asignado diferentes tamaños con el número de elementos del iterador. Esto ha sido corregido en crossbeam-channel versión 0.4.4
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/08/2022

Vulnerabilidad en una exportación CSV de un reporte en Anuko Time Tracker (CVE-2020-15255)

Fecha de publicación:
16/10/2020
Idioma:
Español
En Anuko Time Tracker versiones anteriores a 1.19.23.5325, debido a que la entrada del usuario no se filtró apropiadamente, una exportación CSV de un reporte podría contener celdas que son tratadas como fórmulas por el software de hoja de cálculo (por ejemplo, cuando el valor de una celda comienza con un signo igual). Esto es corregido en la versión 1.19.23.5325
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2021

Vulnerabilidad en un manifiesto de imagen de contenedor en el formato OCI Image o el formato Docker Image V2 Schema 2 incluye una URL en containerd (CVE-2020-15157)

Fecha de publicación:
16/10/2020
Idioma:
Español
En containerd (un tiempo de ejecución de contenedor estándar de la industria) anterior a la versión 1.2.14, Se presenta una vulnerabilidad de filtrado de credenciales. Si un manifiesto de imagen de contenedor en el formato OCI Image o el formato Docker Image V2 Schema 2 incluye una URL para la ubicación de una capa de imagen específica (también se conoce como “foreign layer”), el solucionador de containerd predeterminado seguirá esa URL para intentar descargarla. En la versión v1.2.x pero no en 1.3.0 o posterior, el solucionador de containerd predeterminado proporcionará sus credenciales de autenticación si el servidor donde se encuentra la URL presenta un código de estado HTTP 401 junto con encabezados HTTP específicos del registro. Si un atacante publica una imagen pública con un manifiesto que indica que una de las capas se extraiga de un servidor web que controlan y engaña a un usuario o sistema para que extraiga la imagen, pueden obtener las credenciales usadas para extraer esa imagen. En algunos casos, puede ser el nombre de usuario y la contraseña del usuario para el registro. En otros casos, estas pueden ser las credenciales adjuntas a la instancia virtual en nube que pueden otorgar acceso a otros recursos en nube en la cuenta. El solucionador de containerd predeterminado es usado por el plugin cri-containerd (que puede ser usado por Kubernetes), la herramienta de desarrollo ctr y otros programas cliente que se han vinculado explícitamente con él. Esta vulnerabilidad ha sido corregida en containerd versión 1.2.14. containerd versión 1.3 y posteriores no están afectados. Si está utilizando containerd versión 1.3 o posterior, no estará afectado. Si está utilizando cri-containerd en la serie 1.2 o anterior, debe asegurarse de obtener solo imágenes de fuentes confiables. Otros tiempos de ejecución de contenedores construidos por encima de containerd pero que no usan el solucionador predeterminado (tal y como Docker) no están afectados
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2021

Vulnerabilidad en el Servlet del servidor de aplicaciones en XWiki (CVE-2020-15252)

Fecha de publicación:
16/10/2020
Idioma:
Español
En XWiki versiones anteriores a 2.5 y 11.10.6, cualquier usuario con derecho de SCRIPT (EDITA justo antes de XWiki versión 7.4) puede obtener acceso al contexto de Servlet del servidor de aplicaciones que contiene herramientas que permiten crear instancias de objetos Java arbitrarios e invocar métodos que pueden conllevar a una ejecución de código arbitraria. Esto está parcheado en XWiki versión 12.5 y XWiki versión 11.10.6
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2021

Vulnerabilidad en la autenticación multifactor con Google Authenticator en Apereo CAS (CVE-2020-27178)

Fecha de publicación:
16/10/2020
Idioma:
Español
Apereo CAS versiones 5.3.x anteriores a 5.3.16, versiones 6.x anteriores a 6.1.7.2, versiones 6.2.x anteriores a 6.2.4 y versiones 6.3.x anteriores a 6.3.0-RC4, maneja inapropiadamente las claves secretas con Google Authenticator para la autenticación multifactor
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021