Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función "Rack::Utils.secure_compare" en el plugin "derivation_endpoint" en Shrine (CVE-2020-15237)

Fecha de publicación:
05/10/2020
Idioma:
Español
En Shrine versiones anteriores a 3.3.0, cuando se usa el plugin "derivation_endpoint", es posible que el atacante use un ataque de sincronización para adivinar la firma de la URL de derivación. El problema ha sido corregido al comparar la firma enviada y la calculada en tiempo constante, usando la función "Rack::Utils.secure_compare". Se insta a usuarios que usan el plugin "derivation_endpoint" a actualizar a Shrine versión 3.3.0 o superior. Se proporciona una posible solución alternativa en el aviso vinculado
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/10/2020

Vulnerabilidad en Múltiples productos de Mitsubishi Electric (CVE-2020-16226)

Fecha de publicación:
05/10/2020
Idioma:
Español
Múltiples productos de Mitsubishi Electric, son vulnerables a suplantaciones de un dispositivo legítimo por parte de un actor malicioso, lo que puede permitir a un atacante ejecutar comandos arbitrarios remotamente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/10/2020

Vulnerabilidad en HTTP en JMX en mx4j en Symmetric DS (CVE-2020-24231)

Fecha de publicación:
05/10/2020
Idioma:
Español
Symmetric DS versiones anteriores a 3.12.0, usa mx4j para proporcionar acceso a JMX a través de HTTP. mx4j, por defecto, no posee autenticación y está disponible en todas las interfaces. Un atacante puede interactuar con JMX: obtener información del sistema e invocar métodos MBean. Es posible instalar un MBeans adicional desde un host remoto usando MLet lo que conlleva a una ejecución de código arbitrario
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/10/2020

Vulnerabilidad en el valor de las claves de configuración en RACTF (CVE-2020-15235)

Fecha de publicación:
05/10/2020
Idioma:
Español
En RACTF versiones anteriores al commit f3dc89b, los usuarios no autenticados pueden ser capaces de obtener el valor de las claves de configuración confidenciales que normalmente estarían ocultas para todos excepto para los administradores. Todas las versiones posteriores a la confirmación f3dc89b9f6ab1544a289b3efc06699b13d63e0bd (10/3/20) están parcheadas
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2020

Vulnerabilidad en un módulo de almacenamiento con una extracción de caché de activo local (Local File System o Git) en Wiki.js (CVE-2020-15236)

Fecha de publicación:
05/10/2020
Idioma:
Español
En Wiki.js versiones anteriores a 2.5.151, el salto de directorio fuera del contexto de Wiki.js es posible cuando es habilitado un módulo de almacenamiento con una extracción de caché de activo local. Un usuario malicioso puede leer potencialmente cualquier archivo en el sistema de archivos diseñando una URL especial que permita un salto de directorio. Esto solo es posible cuando un módulo de almacenamiento que implementa la caché de activos local (por ejemplo, Local File System o Git) está habilitado y ninguna corrección de firewall de aplicaciones web (por ejemplo, cloudflare) elimina las URL potencialmente maliciosas. Commit 084dcd69d1591586ee4752101e675d5f0ac6dcdc corrige esta vulnerabilidad saneando la ruta antes de pasarla hacia el módulo de almacenamiento. El paso del saneamiento elimina cualquier secuencia de salto de directorio (por ejemplo, ".." y "."), así como los caracteres del sistema de archivos no válidos de la ruta. Como solución alternativa, deshabilitar cualquier módulo de almacenamiento con capacidades de hacer cache de activos locales como el Local File System o Git
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2020

Vulnerabilidad en la carga de un archivo dentro de una extensión de imagen en la función rename en la opción file manager en CuppaCMS (CVE-2020-26048)

Fecha de publicación:
05/10/2020
Idioma:
Español
La opción file manager en CuppaCMS versiones anteriores al 12-11-2019, permite a un atacante autenticado cargar un archivo malicioso dentro de una extensión de imagen y, por medio de una petición personalizada, usando la función rename proporcionada mediante el administrador de archivos, es capaz de modificar la extensión de la imagen a PHP, resultando en una ejecución de código arbitraria remota
Gravedad CVSS v3.1: ALTA
Última modificación:
14/10/2020

Vulnerabilidad en unos ataques de fuerza bruta en el programa en ZTE (CVE-2020-6875)

Fecha de publicación:
05/10/2020
Idioma:
Español
Un producto ZTE está afectado por una vulnerabilidad de control de acceso inapropiado. Debido a una falta de un mecanismo de protección de autenticación en el programa, unos atacantes podrían usar esta vulnerabilidad para conseguir derecho de acceso por medio de ataques de fuerza bruta. Esto afecta a: (ZXONE 19700 SNPE)(ZXONE8700V1.40R2B13_SNPE)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el plugin de conexión aws_ssm en Ansible Base (CVE-2020-25635)

Fecha de publicación:
05/10/2020
Idioma:
Español
Se encontró un fallo en Ansible Base al usar el plugin de conexión aws_ssm, ya que la recolección de basura no está pasando después de que el playbook se haya completado. Los archivos permanecerían en el bucket exponiendo los datos. Este problema afecta directamente a la confidencialidad de los datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el ajuste de la contraseña en la aplicación Preferred Providers (CVE-2020-8228)

Fecha de publicación:
05/10/2020
Idioma:
Español
Una falta de límite de velocidad en la aplicación Preferred Providers versión 1.7.0, permitió a un atacante ajustar la contraseña una cantidad de veces no controlada
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/10/2020

Vulnerabilidad en un acceso local en el Intel® Driver & Support Assistant (CVE-2020-12302)

Fecha de publicación:
05/10/2020
Idioma:
Español
Los permisos inapropiados en el Intel® Driver & Support Assistant versiones anteriores a 20.7.26.7, pueden permitir a un usuario autentificado habilitar potencialmente una escalada de privilegios por medio de un acceso local
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en los permisos en Nextcloud Server (CVE-2020-8223)

Fecha de publicación:
05/10/2020
Idioma:
Español
Un error lógico en Nextcloud Server versión 19.0.0, causó una escalada de privilegios permitiendo a usuarios maliciosos volver a compartir con permisos más elevados de los que se les asignaron
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un acceso local en el firmware de la BIOS para los Procesadores Intel® Core™ de 8va Generación y la serie de Procesadores Intel® Pentium® Silver (CVE-2020-0571)

Fecha de publicación:
05/10/2020
Idioma:
Español
Una comprobación de condiciones inapropiada en el firmware de la BIOS para los Procesadores Intel® Core™ de 8va Generación y la serie de Procesadores Intel® Pentium® Silver, puede permitir a un usuario autentificado habilitar potencialmente una divulgación de información por medio de un acceso local
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021