Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la aplicación Twilio Authy 2-Factor Authentication para Android (CVE-2020-24655)

Fecha de publicación:
10/09/2020
Idioma:
Español
Una condición de carrera en la aplicación Twilio Authy 2-Factor Authentication versiones anteriores a 24.3.7 para Android, permite a un usuario aprobar y denegar potencialmente una petición de acceso antes de desbloquear la aplicación con un PIN en dispositivos Android más antiguos (omitiendo efectivamente el requisito del PIN)
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2020

Vulnerabilidad en skcd-)no_refcnt en la funcionalidad cgroups en el kernel de Linux (CVE-2020-25220)

Fecha de publicación:
10/09/2020
Idioma:
Español
El kernel de Linux versiones 4.9.x anteriores a 4.9.233, versiones 4.14.x anteriores a 4.14.194 y versiones 4.19.x anteriores a 4.19.140, presenta un uso de la memoria previamente liberada porque skcd-)no_refcnt no fue considerado durante un backport de un parche del CVE-2020-14356. Esto está relacionado con la funcionalidad cgroups
Gravedad CVSS v3.1: ALTA
Última modificación:
20/01/2021

Vulnerabilidad en recepción de un paquete de control l2tp con un AVP en ACCEL-PPP (CVE-2020-15173)

Fecha de publicación:
09/09/2020
Idioma:
Español
En ACCEL-PPP (una implementación de PPTP/PPPoE/L2TP/SSTP), se presenta un desbordamiento del búfer cuando se recibe un paquete de control l2tp con un AVP cuyo tipo es una cadena y no indicadores ocultos, la longitud se establece en menos de 6. Si su aplicación es usada en redes abiertas o existen nodos que no son confiables en la red, se recomienda aplicar el parche. El problema se corrigió con el commit 2324bcd5ba12cf28f47357a8f03cd41b7c04c52b. Como solución alternativa, los cambios del commit 2324bcd5ba12cf28f47357a8f03cd41b7c04c52b pueden ser aplicados a versiones anteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/11/2021

Vulnerabilidad en los scripts de backend en Nagios XI (CVE-2020-15903)

Fecha de publicación:
09/09/2020
Idioma:
Español
Se encontró un problema en Nagios XI versiones anteriores a 5.7.3. Se presenta una vulnerabilidad de escalada de privilegios en los scripts del backend que se ejecutaban como root, donde algunos archivos incluidos eran editables por el usuario de nagios. Este problema fue corregido en la versión 5.7.3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo url.cpp en la función url::recvline en libproxy (CVE-2020-25219)

Fecha de publicación:
09/09/2020
Idioma:
Español
La función url::recvline en el archivo url.cpp en libproxy versiones 0.4.x hasta 0.4.15, permite a un servidor HTTP remoto activar una recursividad no controlada por medio de una respuesta compuesta por una transmisión infinita que carece de un carácter newline. Esto conlleva al agotamiento de la pila.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un JavaScript en el intérprete de JavaScript en Facebook Hermes (CVE-2020-1913)

Fecha de publicación:
09/09/2020
Idioma:
Español
Un error en la propiedad signedness de Enteros en el intérprete de JavaScript en Facebook Hermes anterior al commit 2c7af7ec481ceffd0d14ce2d7c045e475fd71dc6, permite a atacantes causar un ataque de denegación de servicio o una potencial RCE por medio de un JavaScript diseñado. Tome en cuenta que esto solo es explotable si la aplicación que utiliza Hermes permite la evaluación del JavaScript que no es de confianza. Por lo tanto, la mayoría de las aplicaciones React Native no están afectadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2020

Vulnerabilidad en la implementación de WebDAV en el servidor web Yaws (CVE-2020-24379)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una implementación de WebDAV en el servidor web Yaws versiones 1.81 hasta 2.0.7, es vulnerable a una inyección de tipo XXE.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/12/2022

Vulnerabilidad en la implementación de CGI en el servidor web Yaws (CVE-2020-24916)

Fecha de publicación:
09/09/2020
Idioma:
Español
la implementación de CGI en el servidor web Yaws. (CVE-2020-24916) Una implementación de CGI en el servidor web Yaws versiones 1.81 hasta 2.0.7, es vulnerable a una inyección de comandos del Sistema Operativo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/12/2022

Vulnerabilidad en el protocolo de autenticación entre un cliente y un PLC en el puerto 102/tcp (ISO-TSAP) en la familia de CPU SIMATIC S7-300 y la familia de CPU SIMATIC S7-400 (CVE-2020-15791)

Fecha de publicación:
09/09/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en la familia de SIMATIC S7-300 CPU (incluyendo las CPU ET200 relacionadas y las variantes SIPLUS) (Todas las versiones), familia SIMATIC S7-400 CPU (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC WinAC RTX (F) 2010 (Todas las versiones), SINUMERIK 840D sl (Todas las versiones). El protocolo de autenticación entre un cliente y un PLC por medio del puerto 102/tcp (ISO-TSAP) no protege suficientemente la contraseña transmitida. Esto podría permitir a un atacante que pueda interceptar el tráfico de red obtener credenciales del PLC válidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/12/2020

Vulnerabilidad en el servidor web en Spectrum Power 4 (CVE-2020-15790)

Fecha de publicación:
09/09/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en Spectrum Power 4 (todas las versiones anteriores a V4.70 SP8). Si se configura de manera no segura, el servidor web puede ser susceptible a un ataque de lista de directorios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/09/2020

Vulnerabilidad en un enlace en la interfaz web en Polarion Subversion Webclient (CVE-2020-15789)

Fecha de publicación:
09/09/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en Polarion Subversion Webclient (todas las versiones). La interfaz web podría permitir un ataque de tipo Cross-Site Request Forgery (CSRF) si se engaña a un usuario desprevenido para que acceda a un enlace malicioso. Una explotación con éxito requiere la interacción del usuario mediante un usuario legítimo, que debe estar autenticado en la interfaz web. Un ataque con éxito podría permitir a un atacante desencadenar acciones por medio de la interfaz web que el usuario legítimo puede realizar. Esto podría permitir al atacante leer o modificar el contenido de la aplicación web.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2020

Vulnerabilidad en el filtrado de la entrada de usuario en el cliente web en Polarion Subversion Webclient (CVE-2020-15788)

Fecha de publicación:
09/09/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en Polarion Subversion Webclient (todas las versiones). La aplicación web Polarion subversion no filtra la entrada del usuario de una manera que impide un Cross-Site Scripting. Si un usuario es tentado a pasar una entrada maliciosa especialmente diseñada al cliente web (por ejemplo, al hacer clic en una URL maliciosa con JavaScript insertado), el código JavaScript puede ser devuelto y luego ejecutado por el cliente del usuario. Varias acciones pueden ser activadas ejecutando código JavaScript malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/09/2020