Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad hardware scan en la ruta de búsqueda de DLL en Lenovo HardwareScan Plugin de Lenovo Vantage (CVE-2020-8345)

Fecha de publicación:
14/10/2020
Idioma:
Español
Se reportó una vulnerabilidad en la ruta de búsqueda de DLL en Lenovo HardwareScan Plugin para la funcionalidad hardware scan de Lenovo Vantage versiones anteriores a 1.0.46.11, que podría permitir una escalada de privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
26/10/2020

Vulnerabilidad en acceso a recursos en Rapid7 Nexpose (CVE-2020-7383)

Fecha de publicación:
14/10/2020
Idioma:
Español
Un problema de inyección SQL en Rapid7 Nexpose versiones anteriores a 6.6.49, que puede haber permitido a un usuario autenticado con un nivel de permiso bajo acceder a recursos y realizar cambios a los que no debería haber sido capaz de acceder
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2020

Vulnerabilidad en valores de parámetros para "syncPointList" en McAfee ePolicy Orchistrator (ePO) (CVE-2020-7318)

Fecha de publicación:
14/10/2020
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting en McAfee ePolicy Orchistrator (ePO) versiones anteriores a 5.10.9 Update 9, permite a administradores inyectar script web o HTML arbitrario por medio de múltiples parámetros en los que las entradas del administrador no han sido saneadas correctamente
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en algunos certificados SSL en el registro en el producto Duo Network Gateway (DNG) (CVE-2020-3483)

Fecha de publicación:
14/10/2020
Idioma:
Español
Duo ha identificado y corregido un problema con el producto Duo Network Gateway (DNG) en el que algunos certificados SSL proporcionados por el cliente y claves privadas no fueron excluidas del registro. Este problema resultó en que la información del certificado y la clave privada ha sido escrita en texto plano para archivos locales en el host DNG. Cualquier clave privada registrada de esta manera podría ser visualizada por aquellos con acceso al sistema operativo host DNG sin necesidad de invertir valores cifrados o técnicas similares. Un atacante que consiguió acceso a los registros DNG y con la capacidad de interceptar y manipular el tráfico de red entre un usuario y el DNG, podría descifrar y manipular conexiones SSL/TLS en el DNG y en las aplicaciones protegidas detrás de él. Duo Network Gateway (DNG) versiones 1.3.3 hasta 1.5.7 están afectadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2020

Vulnerabilidad en valores de parámetros para "syncPointList" en McAfee ePolicy Orchistrator (ePO) (CVE-2020-7317)

Fecha de publicación:
14/10/2020
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting en McAfee ePolicy Orchistrator (ePO) versiones anteriores a 5.10.9 Update 9, permite a administradores inyectar script web o HTML arbitrario por medio de valores de parámetros para "syncPointList" no ha sido saneado correctamente
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un sistema de archivos squashfs en "unsquashfs" en los métodos de arranque "library", "shub" y "localimage" en Singularity (CVE-2020-15229)

Fecha de publicación:
14/10/2020
Idioma:
Español
Singularity (una plataforma de contenedores de código abierto) desde la versión 3.1.1 hasta la 3.6.3, presenta una vulnerabilidad. Debido al manejo no seguro de un salto de ruta y la falta de saneamiento de rutas dentro de "unsquashfs", es posible sobrescribir y crear cualquier archivo en el sistema de archivos del host durante la extracción con un sistema de archivos squashfs diseñado. La extracción ocurre automáticamente para una ejecución sin privilegios (ya sea de instalación o con "allow setuid = no") de Singularity cuando un usuario intenta ejecutar una imagen que es una imagen SIF local o un solo archivo que contiene un sistema de archivos squashfs y proviene de fuentes remotas "library://" or "shub://". La construcción de la imagen también está afectada de una manera más seria, ya que puede ser usada por un usuario root, lo que permite a un atacante sobrescribir y crear archivos que conducen a un compromiso del sistema, hasta ahora los métodos de arranque "library", "shub" y "localimage" están activando la extracción de squashfs. Este problema se aborda en Singularity versión 3.6.4. Se recomienda a todos los usuarios que actualicen a la versión 3.6.4, especialmente si usan Singularity principalmente para crear imágenes como usuario root. No existe una solución alternativa sólida, excepto para evitar temporalmente el uso del modo sin privilegios con imágenes de un solo archivo en lugar de imágenes de sandbox. Con respecto a la construcción de la imagen, evite temporalmente construir a partir de fuentes de "library" y "shub" y tanto como sea posible use "--fakeroot" o una máquina virtual para eso
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/11/2022

Vulnerabilidad en el módulo Create Shopping List en Grocy (CVE-2020-15253)

Fecha de publicación:
14/10/2020
Idioma:
Español
Las versiones de Grocy anteriores a 2.7.1 incluyéndola, son vulnerables a un ataque de tipo Cross Site Scripting por medio del módulo Create Shopping List, que es procesado al eliminar esa Lista de Compras. El problema también fue encontrado en usuarios, baterías, quehaceres, equipos, ubicaciones, unidades de cantidad, ubicaciones de compras, tareas, categorías de tareas, grupos de productos, recetas y productos. Es requerida una autenticación para explotar estos problemas y Grocy no debería ser expuesto públicamente. La referencia vinculada detalla una prueba de concepto
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/10/2022

Vulnerabilidad en las llamadas al sistema proporcionadas por el archivo sockets.edl en Open Enclave (CVE-2020-15224)

Fecha de publicación:
14/10/2020
Idioma:
Español
En Open Enclave versiones anteriores a 0.12.0, se presenta una vulnerabilidad de divulgación de información cuando una aplicación enclave que usa las llamadas al sistema proporcionadas por el archivo sockets.edl es cargada por una aplicación de host maliciosa. Un atacante que explote con éxito la vulnerabilidad podría leer datos privilegiados de la pila de enclave a través de límites confiables. Para explotar esta vulnerabilidad, un atacante tendría que iniciar sesión en un sistema afectado y ejecutar una aplicación especialmente diseñada. La vulnerabilidad no permitiría a un atacante elevar los derechos de usuarios directamente, pero podría ser usada para obtener información que de otro modo se consideraría confidencial en un enclave, que podría usarse en compromisos adicionales. El problema ha sido abordado en la versión 0.12.0 y en la rama maestra actual. Los usuarios deberán volver a compilar sus aplicaciones con las bibliotecas parcheadas para estar protegidos de esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2021

Vulnerabilidad en la implementación de Duo Authentication para Windows Logon y RDP (CVE-2020-3427)

Fecha de publicación:
14/10/2020
Idioma:
Español
El instalador de Windows Logon en versiones anteriores a 4.1.2 no validó correctamente las rutas de instalación de los archivos. Esto permite que un atacante con privilegios de usuario local pueda coaccionar al instalador para que escriba en directorios privilegiados arbitrarios. Si tiene éxito, un atacante puede manipular los archivos utilizados por Windows Logon, causar una denegación de servicio (DoS) mediante la eliminación de archivos o sustituir los archivos del sistema para lograr potencialmente la elevación de los privilegios. Tenga en cuenta que esto sólo se puede explotar durante las nuevas instalaciones mientras el instalador se está ejecutando y no se puede explotar una vez finalizada la instalación. La versión 4.1.2 de Windows Logon soluciona este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022

Vulnerabilidad en la comprobación de sesión en IBM Security Access Manager Appliance (CVE-2020-4395)

Fecha de publicación:
14/10/2020
Idioma:
Español
IBM Security Access Manager Appliance versión 9.0.7, no comprueba una sesión después del cierre de sesión, lo que podría permitir a un usuario autenticado suplantar a otro usuario en el sistema. IBM X-Force ID: 179358
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2020

Vulnerabilidad en un servidor web en una API en Trend Micro Antivirus para Mac (CVE-2020-27013)

Fecha de publicación:
14/10/2020
Idioma:
Español
Trend Micro Antivirus para Mac versión 2020 (Consumer), contiene una vulnerabilidad en el producto que ocurre cuando un servidor web es iniciado que implementa una API con varias propiedades que pueden ser leídas y escritas al permitir a un atacante recopilar y modificar datos confidenciales del usuario y del producto. Un atacante debe primero obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo a fin de explotar esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2020

Vulnerabilidad en una extensión de kernel en Trend Micro Antivirus para Mac (CVE-2020-25778)

Fecha de publicación:
14/10/2020
Idioma:
Español
Trend Micro Antivirus para Mac versión 2020 (Consumer), presenta una vulnerabilidad en una extensión del kernel específica donde un atacante podría proporcionar un puntero del kernel y filtrar varios bytes de memoria. Un atacante debe primero obtener la capacidad de ejecutar código muy privilegiado en el sistema objetivo a fin de explotar esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021