Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Firewall Authentication Pass-Through con Web-Redirect, y Zero Touch Provisioning (ZTP) en dispositivos de Juniper Networks Junos OS (CVE-2020-1631)

Fecha de publicación:
04/05/2020
Idioma:
Español
Una vulnerabilidad en el servicio HTTP/HTTPS usado por J-Web, Web Authentication, Dynamic-VPN (DVPN), Firewall Authentication Pass-Through con Web-Redirect, y Zero Touch Provisioning (ZTP), permite a un atacante no autenticado realizar la inclusión local de archivos (LFI) o un Salto de Ruta. Al usar esta vulnerabilidad, un atacante es capaz de inyectar comandos en httpd.log, leer archivos con un archivo de permiso legible por el "world" u obtener tokens de sesión J-Web. En el caso de una inyección de comandos, dado que el servicio HTTP se ejecuta como usuario "nobody", el impacto de esta inyección es limitado. (Puntuación CVSS 5.3, vector CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N) En el caso de leer archivos "world" con permiso legible, en Junos OS 19.3R1 y posteriores, el atacante no autenticado podría ser capaz de leer el archivo de configuración. (Puntuación CVSS 5.9, vector CVSS: 3.1/ AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N). Si J-Web está habilitado, el atacante puede conseguir el mismo nivel de acceso de cualquiera que haya iniciado sesión en J-Web. Si un administrador inicia sesión, el atacante puede conseguir acceso de administrador a J-Web. (Puntuación CVSS 8.8, Vector CVSS: 3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H) Esto solo afecta a dispositivos de Juniper Networks Junos OS con servicios HTTP/HTTPS habilitados. Los dispositivos de Junos OS con servicios HTTP/HTTPS deshabilitados no están afectados. Si los servicios HTTP/HTTPS están habilitados, el siguiente comando mostrará los procesos httpd: user@device) show system processes | match http 5260 - S 0:00.13 /usr/sbin/httpd-gk -N 5797 - I 0:00.10 /usr/sbin/httpd --config /jail/var/etc/httpd.conf Resumiendo: si los servicios HTTP/HTTPS están deshabilitados, no se presenta impacto de esta vulnerabilidad. Si los servicios HTTP/HTTPS están habilitados y J-Web no está en uso, esta vulnerabilidad posee una puntuación CVSS 5.9 (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N). Si J-Web está habilitado, esta vulnerabilidad posee una puntuación CVSS 8.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H). Juniper SIRT ha recibido un solo reporte de esta vulnerabilidad siendo explotada “in the wild”. Sin exagerar en precaución, estamos notificando a los clientes para que puedan tomar las medidas apropiadas. Indicadores de compromiso: El /var/log/httpd.log puede tener indicadores de que comandos han inyectado o los archivos que están siendo accedidos. El administrador del dispositivo puede buscar estos indicadores mediante la búsqueda de los patrones de cadena "=*;*&" o "*%3b*&" en /var/log/httpd.log, usando el siguiente comando: user @ Device)show log httpd.log | match "=*;*&|=*%3b*&". Si el comando devuelve resultado, puede ser una indicación de intentos maliciosos o simplemente actividades de exploración. Los registros rotados también deben revisarse, utilizando el siguiente comando: user@device> show log httpd.log.0.gz | match "=*;*&|=*%3b*&" user@device) show log httpd.log.1.gz | match "=*;*&|=*%3b*&". Tome en cuenta que un atacante experto eliminaría estas entradas del archivo de registro local, eliminando así cualquier firma segura de que el dispositivo había sido atacado. Este problema afecta a Juniper Networks Junos OS 12.3 anteriores a 12.3R12-S16; 12.3X48 anteriores a 12.3X48-D101, 12.3X48-D105; 14.1X53 anteriores a 14.1X53-D54; 15.1 anteriores a 15.1R7-S7; 15.1X49 anteriores a 15.1X49-D211, 15.1X49-D220; 16.1 anteriores a 16.1R7-S8; 17.2 anteriores a 17.2R3-S4; 17.3 anteriores a 17.3R3-S8; 17.4 anteriores a 17.4R2-S11, 17.4R3-S2; 18.1 anteriores a 18.1R3-S10; 18.2 anteriores a 18.2R2-S7, 18.2R3-S4; 18.3 anteriores a 18.3R2-S4, 18.3R3-S2; 18.4 anteriores a 18.4R1-S7, 18.4R3-S2; 18.4 18.4R2 y posteriores; 19.1 anteriores a 19.1R1-S5, 19.1R3-S1; 19.1 19.1R2 y posteriores; 19.2 anteriores a 19.2R2; 19.3 anteriores a 19.3R2-S3, 19.3R3; 19.4 anteriores a 19.4R1-S2, 19.4R2; 20.1 anteriores a 20.1R1-S1, 20.1R2.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2025

Vulnerabilidad en la clave secreta embebida en Calibre-Web (CVE-2020-12627)

Fecha de publicación:
04/05/2020
Idioma:
Español
Calibre-Web versión 0.6.6, permite una omisión de autenticación debido a la clave secreta embebida "A0Zr98j/3yX R~XHH!jmN]LWX/,?RT".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/11/2024

Vulnerabilidad en el archivo rcube_washtml.php en el CDATA de un mensaje HTML en Roundcube Webmail (CVE-2020-12625)

Fecha de publicación:
04/05/2020
Idioma:
Español
Se detectó un problema en Roundcube Webmail versiones anteriores a 1.4.4. Se presenta una vulnerabilidad de tipo cross-site scripting (XSS) en el archivo rcube_washtml.php porque el código JavaScript puede aparecer en el CDATA de un mensaje HTML.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2022

Vulnerabilidad en POST en Roundcube Webmail (CVE-2020-12626)

Fecha de publicación:
04/05/2020
Idioma:
Español
Se detectó un problema en Roundcube Webmail versiones anteriores a 1.4.4. Un ataque de tipo CSRF puede causar que un usuario autenticado cierre sesión porque POST no se consideró.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2022

Vulnerabilidad en un objeto OkHttp en la aplicación League en Android (CVE-2020-12624)

Fecha de publicación:
03/05/2020
Idioma:
Español
La aplicación League antes del 02-05-2020 en Android, envía un token de portador en un encabezado HTTP Authorization hacia un sitio web arbitrario que aloja una imagen externa porque un objeto OkHttp es reutilizado, lo que permite a los atacantes remotos secuestrar sesiones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en la interfaz serial (UART) en UniFi Cloud Key para Cloud Key gen2 y Cloud Key gen2 Plus (CVE-2020-8157)

Fecha de publicación:
02/05/2020
Idioma:
Español
UniFi Cloud Key versiones de firmware anteriores a v1.1.10 incluyéndola, para Cloud Key gen2 y Cloud Key gen2 Plus contiene una vulnerabilidad que permite acceso root no restringido por medio de la interfaz serial (UART).
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/05/2020

Vulnerabilidad en la autenticación en SimpliSafe (CVE-2020-5727)

Fecha de publicación:
02/05/2020
Idioma:
Español
Una omisión de autenticación mediante el uso de una ruta o canal alterno en SimpliSafe versión de firmware 1.4 SS3, permite a un atacante local no autenticado emparejar un teclado malicioso con un sistema armado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/05/2020

Vulnerabilidad en la variable de entorno $HOME en los sistemas operativos Linux en chrome-launcher (CVE-2020-7645)

Fecha de publicación:
02/05/2020
Idioma:
Español
Todas las versiones de chrome-launcher, permiten una ejecución de comandos arbitrarios, mediante el control de la variable de entorno $HOME en los sistemas operativos Linux.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/06/2022

Vulnerabilidad en DTDs y External Entities en dom4j (CVE-2020-10683)

Fecha de publicación:
01/05/2020
Idioma:
Español
dom4j versiones anteriores a 2.0.3 y versiones 2.1.x anteriores a 2.1.3, permite DTDs y External Entities por defecto, lo que podría permitir ataques de tipo XXE. Sin embargo, existe una documentación externa popular de OWASP que muestra cómo habilitar el comportamiento seguro no predeterminado en cualquier aplicación que use dom4j.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en HCL Connections (CVE-2019-4209)

Fecha de publicación:
01/05/2020
Idioma:
Español
HCL Connections versiones v5.5, v6.0 y v6.5, contienen una vulnerabilidad de redireccionamiento abierto que podría ser explotada por parte de un atacante para realizar ataques de phishing.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2020

Vulnerabilidad en el componente endpoint_devicemap.php de Fonality Trixbox Community Edition (CVE-2020-7351)

Fecha de publicación:
01/05/2020
Idioma:
Español
Una vulnerabilidad de Inyección de Comandos del Sistema Operativo en el componente endpoint_devicemap.php de Fonality Trixbox Community Edition, permite a un atacante ejecutar comandos en el sistema operativo subyacente como el usuario "asterisk". Tome en cuenta que Trixbox Community Edition había sido incompatible por el proveedor desde 2012. Este problema afecta a: Fonality Trixbox Community Edition, versiones 1.2.0 hasta 2.8.0.4. Las versiones 1.0 y 1.1 no están afectadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/04/2022

Vulnerabilidad en un Punycode en una URL en Telegram Desktop, Telegram para Android y Telegram para iOS (CVE-2020-12474)

Fecha de publicación:
01/05/2020
Idioma:
Español
Telegram Desktop versiones hasta 2.0.1, Telegram versiones hasta 6.0.1 para Android y Telegram versiones hasta 6.0.1 para iOS, permiten un ataque de Homógrafo IDN por medio de un Punycode en una URL pública o una URL de invitación de chat grupal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021