Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la base de datos como "url_base" y "url_base_api" en el endpoint "install/install.php" en GLPI (CVE-2020-15177)

Fecha de publicación:
07/10/2020
Idioma:
Español
En GLPI versiones anteriores a 9.5.2, el endpoint "install/install.php" almacena de forma no segura la entrada del usuario en la base de datos como "url_base" y "url_base_api". Se hace referencia a estas configuraciones en toda la aplicación y permiten vulnerabilidades como Cross-Site Scripting y Redireccionamiento No Seguro. Dado que no se requiere autenticación para realizar estos cambios, cualquiera podría apuntar estos campos a sitios web maliciosos o ingresar datos de formulario para desencadenar un XSS. Aprovechando JavaScript es posible robar cookies, realizar acciones como el usuario, etc. El problema está parcheado en la versión 9.5.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2020

Vulnerabilidad en GLPI (CVE-2020-15175)

Fecha de publicación:
07/10/2020
Idioma:
Español
En GLPI antes de la versión 9.5.2, el punto final `?pluginimage.send.php?` permite al usuario especificar una imagen de un plugin. Los parámetros pueden ser maliciosamente diseñados para eliminar el archivo .htaccess para el directorio de archivos. Cualquier usuario puede leer todos los archivos y carpetas contenidos en "/files/". Parte de la información sensible que se ve comprometida son las sesiones de usuario, los registros, y más. Un atacante podría obtener el token de sesión de los administradores y utilizarlo para autenticarse. El problema está parcheado en la versión 9.5.2
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo de configuración sympa.conf en el ejecutable sympa_newaliases-wrapper de setuid en Sympa (CVE-2020-26880)

Fecha de publicación:
07/10/2020
Idioma:
Español
Sympa versiones hasta 6.2.57b.2, permite una escalada de privilegios local desde la cuenta de usuario sympa hacia el acceso root completo mediante la modificación del archivo de configuración sympa.conf (que es propiedad de sympa) y analizándolo por medio del ejecutable sympa_newaliases-wrapper de setuid
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la API REST /wp-json en show_in_rest en el plugin wp-courses para WordPress (CVE-2020-26876)

Fecha de publicación:
07/10/2020
Idioma:
Español
El plugin wp-courses versiones hasta 2.0.27 para WordPress, permite a atacantes remotos omitir el paso del pago previsto (para videos y materiales del curso) mediante el uso de la API REST /wp-json, como se explotó "in the wild" en septiembre de 2020. Esto ocurre porque show_in_rest está habilitado para tipos de publicaciones personalizadas (por ejemplo, /wp-json/wp/v2/course y /wp-json/wp/v2/lesson existes)
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo modules/system/admin.php en ImpressCMS (CVE-2020-17551)

Fecha de publicación:
07/10/2020
Idioma:
Español
ImpressCMS versión 1.4.0, está afectado por una vulnerabilidad de tipo XSS en el archivo modules/system/admin.php que puede resultar en la ejecución de código remoto arbitrario
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2020

Vulnerabilidad en un viaje de ida y vuelta de análisis serializado en Cure53 DOMPurify (CVE-2020-26870)

Fecha de publicación:
07/10/2020
Idioma:
Español
Cure53 DOMPurify versiones anteriores a 2.0.17, permite una mutación de XSS. Esto ocurre porque un viaje de ida y vuelta de análisis serializado no necesariamente devuelve el árbol DOM original, y un espacio de nombres puede cambiar de HTML a MathML, como es demostrado al anidar los elementos FORM
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2022

Vulnerabilidad en el widget Dynamic OOO en el rol Editor para el plugin Elementor Pro para WordPress (CVE-2020-26596)

Fecha de publicación:
07/10/2020
Idioma:
Español
El widget Dynamic OOO para el plugin Elementor Pro versiones hasta 3.0.5 para WordPress, permite a usuarios autenticados remotos ejecutar código arbitrario porque solo se necesita el rol Editor para cargar código PHP ejecutable por medio del fragmento PHP Raw. NOTA: este problema se puede mitigar eliminando el widget Dynamic OOO o restringiendo la disponibilidad del rol Editor
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el Reenvío del Email de Confirmación en GitLab (CVE-2020-13342)

Fecha de publicación:
07/10/2020
Idioma:
Español
Se ha detectado un problema en GitLab que afecta a las versiones anteriores a 13.2.10, 13.3.7 y 13.4.2: Una Falta de Límitación de Velocidad en el Reenvío del Email de Confirmación
Gravedad CVSS v3.1: BAJA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo /filemanager/php/connector.php en Web Admin en Peplink Balance (CVE-2020-24246)

Fecha de publicación:
07/10/2020
Idioma:
Español
Peplink Balance versiones anteriores a 8.1.0rc1, permite a un atacante no autenticado descargar archivos de configuración PHP (archivo /filemanager/php/connector.php) desde Web Admin
Gravedad CVSS v3.1: ALTA
Última modificación:
23/10/2020

Vulnerabilidad en Zabbix Server (CVE-2020-11800)

Fecha de publicación:
07/10/2020
Idioma:
Español
Zabbix Server versiones 2.2.x y 3.0.x anteriores a 3.0.31 y 3.2, permite a atacantes remotos ejecutar código arbitrario
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/01/2022

Vulnerabilidad en el servidor SMB de MikroTik RouterOS (CVE-2019-16160)

Fecha de publicación:
07/10/2020
Idioma:
Español
Un subdesbordamiento de enteros en el servidor SMB de MikroTik RouterOS versiones anteriores a 6.45.5, permite a atacantes remotos no autenticados bloquear el servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el proceso de decodificación de imágenes QUIC del sistema de visualización remota SPICE (CVE-2020-14355)

Fecha de publicación:
07/10/2020
Idioma:
Español
Se encontraron múltiples vulnerabilidades de desbordamiento de búfer en el proceso de decodificación de imágenes QUIC del sistema de visualización remota SPICE, versiones anteriores a spice-0.14.2-1. Tanto el cliente SPICE (spice-gtk) como el servidor están afectados por estos defectos. Estos fallos permiten a un cliente o servidor malicioso enviar mensajes especialmente diseñados que, cuando son procesados ??por el algoritmo de compresión de imágenes QUIC, resulta en un bloqueo del proceso o una posible ejecución de código
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/11/2023