Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el comando 0x26 del protocolo NTPT3 en los terminales Ingenico Telium 2 POS (CVE-2018-17769)

Fecha de publicación:
09/09/2020
Idioma:
Español
Los terminales Ingenico Telium 2 POS, presentan un desbordamiento del búfer por medio del comando 0x26 del protocolo NTPT3. Esto es corregido en Telium 2 SDK versión v9.32.03 parche N.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2022

Vulnerabilidad en archivos PHAR con la extensión phar en la función phar_parse_zipfile en PHP (CVE-2020-7068)

Fecha de publicación:
09/09/2020
Idioma:
Español
En PHP versiones 7.2.x por debajo de 7.2.33, 7.3.x por debajo de 7.3.21 y 7.4.x por debajo de 7.4.9, mientras se procesan archivos PHAR con la extensión phar, la función phar_parse_zipfile podría ser engañada para que acceda a la memoria liberada, lo que podría conllevar a un bloqueo o una divulgación de información
Gravedad CVSS v3.1: BAJA
Última modificación:
01/07/2022

Vulnerabilidad en un archivo de metadatos root descargado en una implementación de referencia de Python TUF (CVE-2020-15163)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una implementación de referencia de Python TUF (The Update Framework) anterior a la versión 0.12, confiará incorrectamente en un archivo de metadatos root descargado previamente que presentó un fallo al verificar en el momento de la descarga. Esto permite a un atacante que es capaz servir múltiples versiones nuevas de metadatos root (es decir, mediante un ataque de tipo person-in-the-middle) culminar en una versión que no ha sido firmada correctamente para controlar la cadena de confianza de futuras actualizaciones. Esto es corregido en la versión 0.12 y mas recientes.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2021

Vulnerabilidad en el parámetro TASKS_LIST__pt.querystring en un URI de tpf en Loway QueueMetrics (CVE-2020-13127)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una vulnerabilidad de inyección SQL en un URI de tpf en Loway QueueMetrics versiones anteriores a 19.04.1, permite a atacantes autenticados remotos ejecutar comandos SQL arbitrarios por medio del parámetro TASKS_LIST__pt.querystring.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2020

Vulnerabilidad en el archivo opcmdhistory.log en la CLI en el software PAN-OS de Palo Alto Networks (CVE-2020-2044)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una exposición de información por medio de una vulnerabilidad de archivo de registro donde la contraseña de un administrador u otra información confidencial puede ser registrada en texto sin cifrar mientras se usa la CLI en el software PAN-OS de Palo Alto Networks. El archivo opcmdhistory.log se introdujo para realizar un seguimiento del uso del comando operacional (op-command), pero no enmascara toda la información confidencial. El archivo opcmdhistory.log es eliminado en PAN-OS versión 9.1 y versiones posteriores de PAN-OS. El uso del comando es registrado, en cambio, en el archivo req_stats.log en PAN-OS versión 9.1 y versiones posteriores de PAN-OS. Este problema impacta a: Versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.16; Versiones PAN-OS 9.0 anteriores a PAN-OS 9.0.10; Versiones PAN-OS 9.1 anteriores a PAN-OS 9.1.3.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/09/2020

Vulnerabilidad en el campo syslog personalizado after-change-detail en el registro de configuración sin enmascaramiento en el software PAN-OS de Palo Alto Networks (CVE-2020-2043)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una exposición de información por medio de una vulnerabilidad de archivo de registro donde los campos confidenciales se registran en el registro de configuración sin enmascaramiento en el software PAN-OS de Palo Alto Networks cuando el campo syslog personalizado after-change-detail está habilitado para los registros de configuración y el campo confidencial aparece varias veces en una entrada de registro. La primera instancia del campo confidencial está enmascarada, pero las instancias posteriores se dejan en texto sin cifrar. Este problema impacta a: Versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.16; Versiones PAN-OS 9.0 anteriores a PAN-OS 9.0.10; Versiones PAN-OS 9.1 anteriores a PAN-OS 9.1.4.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/09/2020

Vulnerabilidad en la interfaz web de administración de PAN-OS (CVE-2020-2042)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en la interfaz web de administración de PAN-OS permite a los administradores autenticados interrumpir los procesos del sistema y potencialmente ejecutar código arbitrario con privilegios root. Este problema impacta solo a las Versiones PAN-OS 10.0 anteriores a PAN-OS 10.0.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2020

Vulnerabilidad en la interfaz de administración del firewall en un enlace en la interfaz web de administración de PAN-OS (CVE-2020-2036)

Fecha de publicación:
09/09/2020
Idioma:
Español
Existe una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en la interfaz web de administración de PAN-OS. Un atacante remoto capaz de convencer a un administrador con una sesión autenticada activa en la interfaz de administración del firewall para que haga clic en un enlace diseñado a esa interfaz web de administración podría ejecutar código JavaScript arbitrario en el navegador del administrador y llevar a cabo acciones administrativas. Este problema impacta a: Versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.6; Versiones PAN-OS 9.0 anteriores a PAN-OS 9.0.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2020

Vulnerabilidad en comandos de OS en la interfaz de administración de PAN-OS (CVE-2020-2037)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una vulnerabilidad de inyección de comandos de Sistema Operativo en la interfaz de administración de PAN-OS que permite a los administradores autenticados ejecutar comandos de Sistema Operativo arbitrarios con privilegios root. Este problema impacta a: Versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.16; Versiones PAN-OS 9.0 anteriores a PAN-OS 9.0.10; Versiones PAN-OS 9.1 anteriores a PAN-OS 9.1.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2020

Vulnerabilidad en el envío de una petición en una configuración no segura del demonio appweb de Palo Alto Networks PAN-OS (CVE-2020-2041)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una configuración no segura del demonio appweb de Palo Alto Networks PAN-OS versión 8.1, permite a un usuario remoto no autenticado enviar una petición específicamente diseñada al dispositivo que causa que el servicio appweb se bloquee. Los intentos repetidos de enviar esta petición resultan en la denegación de servicio para todos los servicios de PAN-OS al reiniciar el dispositivo y ponerlo en modo de mantenimiento. Este problema afecta a todas las Versiones PAN-OS 8.0 y a las Versiones PAN-OS 8.1 anteriores a 8.1.16.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2020

Vulnerabilidad en la carga de archivos temporales en la interfaz web de administración en Palo Alto Networks PAN-OS (CVE-2020-2039)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una vulnerabilidad de consumo de recursos no controlado en Palo Alto Networks PAN-OS permite a un usuario remoto no autenticado cargar archivos temporales por medio de la interfaz web de administración que no son eliminados apropiadamente una vez finalizada la petición. Es posible que un atacante interrumpa la disponibilidad de la interfaz web de administración cargando archivos de forma repetida hasta que se agote el espacio disponible en disco. Este problema impacta a: Versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.16; Versiones PAN-OS 9.0 anteriores a PAN-OS 9.0.10; Versiones PAN-OS 9.1 anteriores a PAN-OS 9.1.4; Versiones PAN-OS 10.0 anteriores a PAN-OS 10.0.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/09/2020

Vulnerabilidad en el envío de una petición a la interfaz de Captive Portal o Multi-Factor Authentication en PAN-OS (CVE-2020-2040)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en PAN-OS permite a un atacante no autenticado interrumpir los procesos del sistema y potencialmente ejecutar código arbitrario con privilegios root al enviar una petición maliciosa al portal cautivo o la interfaz de autenticación multifactor. Este problema impacta a: todas las Versiones PAN-OS 8.0; Versiones PAN-OS 8.1 anteriores a PAN-OS 8.1.15; Versiones PAN-OS 9.0 anteriores a PAN-OS 9.0.9; Versiones PAN-OS 9.1 anteriores a PAN-OS 9.1.3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/09/2020