Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un mecanismo en BIG-IP Virtual Edition (VE) (CVE-2020-5888)

Fecha de publicación:
30/04/2020
Idioma:
Español
En las versiones 15.1.0 hasta la versión 15.1.0.1, 15.0.0 hasta 15.0.1.2 y 14.1.0 hasta 14.1.2.3, BIG-IP Virtual Edition (VE) puede exponer un mecanismo para que atacantes de la red adyacente (capa 2) accedan a demonios locales y omitan la configuración de bloqueo de puerto.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2020

Vulnerabilidad en la sección de navegación de Customizer en WordPress. (CVE-2020-11025)

Fecha de publicación:
30/04/2020
Idioma:
Español
En las versiones afectadas de WordPress, una vulnerabilidad de tipo cross-site scripting (XSS) en la sección de navegación de Customizer permite que un código JavaScript sea ejecutado. La explotación requiere un usuario autenticado. Esto ha sido corregido en la versión 5.4.1, junto con todas las versiones afectadas anteriormente por medio de una versión menor (versiones 5.3.3, 5.2.6, 5.1.5, 5.0.9, 4.9.14, 4.8.13, 4.7.17, 4.6.18, 4.5.21, 4.4.22, 4.3.23, 4.2.27, 4.1.30, 4.0.30, 3.9.31, 3.8.33, 3.7.33).
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/08/2020

Vulnerabilidad en la administración de permisos en Huawei PCManager. (CVE-2020-1817)

Fecha de publicación:
30/04/2020
Idioma:
Español
Huawei PCManager versiones anteriores a 10.0.1.36, tiene una vulnerabilidad de escalada de privilegios. Debido a una administración de permisos inapropiada de archivos específicos, atacantes locales con pocos privilegios pueden inyectar comandos para explotar esta vulnerabilidad. Una explotación con éxito puede causar una escalada de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un archivo principal TMM en el controlador de criptografía Intel QAT en BIG-IP. (CVE-2020-5882)

Fecha de publicación:
30/04/2020
Idioma:
Español
En BIG-IP 15.0.0 hasta 15.0.1.3, 14.1.0 hasta 14.1.2.3, 13.1.0 hasta 13.1.3.3, 12.1.0 hasta 12.1.5 y 11.6.1 hasta 11.6.5.1, bajo determinadas condiciones, el controlador de criptografía Intel QuickAssist Technology (QAT) puede producir un archivo principal Traffic Management Microkernel (TMM).
Gravedad CVSS v3.1: ALTA
Última modificación:
07/05/2020

Vulnerabilidad en una petición HTTP en el portal BIG-IP APM. (CVE-2020-5889)

Fecha de publicación:
30/04/2020
Idioma:
Español
En las versiones 15.1.0 hasta 15.1.0.1, 15.0.0 hasta 15.0.1.2 y 14.1.0 hasta 14.1.2.3, en el acceso al portal BIG-IP APM, una petición HTTP especialmente diseñada puede conllevar a un ataque de tipo XSS reflejado después de que el sistema BIG-IP APM reescribe la respuesta HTTP del servidor backend no seguro y la envía hacia el cliente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2020

Vulnerabilidad en un mecanismo en BIG-IP Virtual Edition (VE). (CVE-2020-5887)

Fecha de publicación:
30/04/2020
Idioma:
Español
En las versiones 15.1.0 hasta 15.1.0.1, 15.0.0 hasta 15.0.1.2 y 14.1.0 hasta 14.1.2.3, BIG-IP Virtual Edition (VE) puede exponer un mecanismo para que los atacantes remotos accedan a demonios locales y omitan los ajustes del bloqueo del puerto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/05/2020

Vulnerabilidad en un iRule de HTTP_PROXY_REQUEST en un servidor virtual configurado con proxy explícito HTTP en BIG-IP. (CVE-2020-5883)

Fecha de publicación:
30/04/2020
Idioma:
Español
En BIG-IP versiones 15.0.0 hasta 15.0.1, 14.1.0 hasta 14.1.2.3, 14.0.0 hasta 14.0.1 y 13.1.0 hasta 13.1.3.1, cuando un servidor virtual está configurado con proxy explícito HTTP y posee un iRule de HTTP_PROXY_REQUEST adjuntado, las peticiones POST enviadas al servidor virtual causan una pérdida de memoria de xdata.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el modo de implementación predeterminado en una duplicación de un par de alta disponibilidad (HA) de BIG-IP. (CVE-2020-5884)

Fecha de publicación:
30/04/2020
Idioma:
Español
En las versiones 15.0.0 hasta 15.1.0.3, 14.1.0 hasta 14.1.2.4, 13.1.0 hasta 13.1.3.3, 12.1.0 hasta 12.1.5.1 y 11.6.1 hasta 11.6.5.1, el modo de implementación predeterminado para una duplicación de un par de alta disponibilidad (HA) de BIG-IP es no seguro. Este es un problema del plano de control que es expuesto solo en la red utilizada para una duplicación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en una duplicación de conexión en un par de Alta Disponibilidad (HA) en la configuración del sistema de BIG-IP. (CVE-2020-5885)

Fecha de publicación:
30/04/2020
Idioma:
Español
En las versiones 15.0.0 hasta 15.1.0.1, 14.1.0 hasta 14.1.2.3, 13.1.0 hasta 13.1.3.3 y 12.1.0 hasta 12.1.5.1, la configuración del sistema de BIG-IP para una duplicación de conexión en un par de alta disponibilidad (HA) transfiere objetos criptográficos confidenciales por medio de un canal de comunicaciones no seguro. Este es un problema del plano de control que es expuesto solo en la red usada para una duplicación de conexiones.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en una duplicación de conexión en un par de Alta Disponibilidad (HA) en la configuración del sistema de BIG-IP. (CVE-2020-5886)

Fecha de publicación:
30/04/2020
Idioma:
Español
En las versiones 15.0.0 hasta 15.1.0.1, 14.1.0 hasta 14.1.2.3, 13.1.0 hasta 13.1.3.3 y 12.1.0 hasta 12.1.5.1, la configuración del sistema de BIG-IP para una duplicación de conexión en un par de Alta Disponibilidad (HA) transfiere objetos criptográficos confidenciales por medio de un canal de comunicaciones no seguro. Este es un problema del plano de control que es expuesto solo en la red usada para una duplicación de conexiones.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en las peticiones HTTP/2 en un servidor virtual configurado con Fallback Host en BIG-IP (CVE-2020-5891)

Fecha de publicación:
30/04/2020
Idioma:
Español
En BIG-IP versiones 15.1.0 hasta la versión 15.1.0.1, 15.0.0 hasta 15.0.1.2 y 14.1.0 hasta 14.1.2.3, las peticiones HTTP/2 no reveladas pueden conllevar a una denegación de servicio cuando se envían a un servidor virtual configurado con la configuración Fallback Host y un perfil HTTP/2 del lado del servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en una conexión VPN usando BIG-IP Edge Client en BIG-IP (CVE-2020-5893)

Fecha de publicación:
30/04/2020
Idioma:
Español
En las versiones 7.1.5 hasta 7.1.8, cuando un usuario se conecta a una VPN usando BIG-IP Edge Client por medio de una red no segura, BIG-IP Edge Client responde a las peticiones de autenticación por medio de HTTP mientras envía sondas para la detección del portal cautivo.
Gravedad CVSS v3.1: BAJA
Última modificación:
21/07/2021