Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el subsistema Wi-Fi en los dispositivos móviles LG con software de Android OS (CVE-2020-26597)

Fecha de publicación:
06/10/2020
Idioma:
Español
Se detectó un problema en los dispositivos móviles LG con software de Android OS versiones 9.0 y 10. El subsistema Wi-Fi presenta una comprobación de entrada incorrecta, conllevando a un bloqueo. El ID de LG es LVE-SMP-200022 (Octubre de 2020)
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2020

Vulnerabilidad en una petición jsp en el módulo RCA en Zoho ManageEngine Applications Manager (CVE-2020-16267)

Fecha de publicación:
06/10/2020
Idioma:
Español
Zoho ManageEngine Applications Manager versión 14740 y anteriores, permite una inyección SQL autenticada por medio de una petición jsp diseñada en el módulo RCA
Gravedad CVSS v3.1: ALTA
Última modificación:
14/10/2020

Vulnerabilidad en los Términos y Condiciones de DynamicLockscreen en los dispositivos móviles Samsung (CVE-2020-26599)

Fecha de publicación:
06/10/2020
Idioma:
Español
Se detectó un problema en los dispositivos móviles Samsung con versión de software Q(10.0). Los Términos y Condiciones de DynamicLockscreen pueden ser aceptados sin autenticación. El ID de Samsung es SVE-2020-17079 (Octubre de 2020)
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en Auto Hotspot en los dispositivos móviles Samsung (CVE-2020-26600)

Fecha de publicación:
06/10/2020
Idioma:
Español
Se detectó un problema en los dispositivos móviles Samsung con versión de software Q(10.0). Auto Hotspot permite a atacantes obtener información confidencial. El ID de Samsung es SVE-2020-17288 (Octubre de 2020)
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en PendingIntent en DirEncryptService en los dispositivos móviles Samsung (CVE-2020-26601)

Fecha de publicación:
06/10/2020
Idioma:
Español
Se detectó un problema en DirEncryptService en los dispositivos móviles Samsung con versiones de software O(8.x), P(9.0) y Q(10.0). PendingIntent con un intent vacío se maneja inapropiadamente, lo que permite a un atacante realizar una acción privilegiada por medio de un intent modificado. El ID de Samsung es SVE-2020-18034 (Octubre de 2020)
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la API en GitLab (CVE-2020-13333)

Fecha de publicación:
06/10/2020
Idioma:
Español
Se detectó una potencial vulnerabilidad de DOS en GitLab versiones 13.1, 13.2 y 13.3. La API para actualizar un activo como un enlace desde una versión que tenía una comprobación de expresiones regulares que causó un número exponencial de retrocesos para determinados valores suministrados por el usuario, resultando en un alto uso de la CPU
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2020

Vulnerabilidad en Múltiples Rutas en GitLab (CVE-2020-13345)

Fecha de publicación:
06/10/2020
Idioma:
Español
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de la 10.8. Un vulnerabilidad de tipo XSS reflejado en Múltiples Rutas
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2020

Vulnerabilidad en una petición jsp en el módulo SAP en Zoho ManageEngine Applications Manager (CVE-2020-15927)

Fecha de publicación:
06/10/2020
Idioma:
Español
Zoho ManageEngine Applications Manager versión 14740 y anteriores, permite una inyección SQL autenticada por medio de una petición jsp diseñada en el módulo SAP
Gravedad CVSS v3.1: ALTA
Última modificación:
14/10/2020

Vulnerabilidad en la Plantilla de Proyecto Personalizada en GitLab (CVE-2020-13343)

Fecha de publicación:
06/10/2020
Idioma:
Español
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de la 11.2. Los Usuarios No Autorizados pueden Visualizar la Plantilla de Proyecto Personalizada
Gravedad CVSS v3.1: ALTA
Última modificación:
14/10/2020

Vulnerabilidad en archivos con un sufijo ".data" en conjunto con un archivo JSON con el sufijo ".meta" en el método GET en xmpp-http-upload (CVE-2020-15239)

Fecha de publicación:
06/10/2020
Idioma:
Español
En xmpp-http-upload anterior a la versión 0.4.0, cuando el método GET es atacado, los atacantes pueden leer archivos que tienen un sufijo ".data" y que están acompañados de un archivo JSON con el sufijo ".meta". Esto puede conducir a una divulgación de información y, en algunos escenarios de hosting compartido, también a una omisión de autenticación u otras limitaciones en el tráfico saliente (GET). Por ejemplo, en un escenario en el que un solo servidor posee varias instancias de la aplicación en ejecución (con configuraciones DATA_ROOT separadas), un atacante que tenga conocimiento sobre la estructura del directorio puede leer archivos de cualquier otra instancia a la que el proceso tenga acceso de lectura. Si las instancias tienen autenticación individual (por ejemplo, autenticación HTTP por medio de un proxy inverso, filtrado basado en IP de origen) u otras restricciones (como cuotas), los atacantes pueden omitir esos límites en tal escenario usando un Salto de Directorio para recuperar datos de las otras instancias. Si el servidor XMPP asociado (o cualquier persona que conozca la SECRET_KEY) es malicioso, puede escribir archivos fuera de DATA_ROOT. Los archivos que se escriben están limitados a tener los sufijos ".meta" y ".data"; el archivo ".meta" contendrá el JSON con el tipo de contenido de la petición original y el archivo ".data" contendrá la carga útil. El problema está parcheado en la versión 0.4.0
Gravedad CVSS v3.1: BAJA
Última modificación:
23/10/2020

Vulnerabilidad en una URL en el paquete node-pdf-generator (CVE-2020-7740)

Fecha de publicación:
06/10/2020
Idioma:
Español
Esto afecta a todas las versiones del paquete node-pdf-generator. Debido a la falta de comprobación de entrada del usuario y un saneamiento realizado al contenido proporcionado a node-pdf-generator, es posible para un atacante crear una URL que se pasará hacia un servidor externo permitiendo un ataque de tipo SSRF
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2020

Vulnerabilidad en el análisis del contenido de un encabezado RTP Extension en WhatsApp para Android, WhatsApp Business para Android, WhatsApp para iOS, WhatsApp Business para iOS y WhatsApp para Portal (CVE-2020-1907)

Fecha de publicación:
06/10/2020
Idioma:
Español
Un desbordamiento de pila en WhatsApp para Android anterior a versión v2.20.196.16, WhatsApp Business para Android anterior a versión v2.20.196.12, WhatsApp para iOS anterior a versión v2.20.90, WhatsApp Business para iOS anterior a versión v2.20.90 y WhatsApp para Portal anterior a versión v173.0.0.29.505, podría haber permitido una ejecución de código arbitrario cuando analiza el contenido de un encabezado RTP Extension
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/10/2020