Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el envío de un enlace http:// en IBM Publishing Engine (CVE-2020-4316)

Fecha de publicación:
16/07/2020
Idioma:
Español
IBM Publishing Engine versiones 6.0.6, 6.0.6.1 y 7.0, no establece el atributo seguro en los tokens de autorización o cookies de sesión. Los atacantes son capaces de obtener los valores de las cookies mediante el envío de un enlace http:// a un usuario o mediante la plantación de este enlace en un sitio al que va el usuario. La cookie se enviará al enlace no seguro y el atacante puede obtener el valor de la cookie mediante el rastreo del tráfico. IBM X-Force ID: 177354
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2025

Vulnerabilidad en las credenciales en la familia IRC5 con servicio UAS en ABB (CVE-2020-10287)

Fecha de publicación:
15/07/2020
Idioma:
Español
La familia IRC5 con servicio UAS habilitado viene por defecto con credenciales que se pueden encontrar en los manuales disponibles públicamente. ABB considera que esta es una funcionalidad bien documentada que ayuda al cliente a configurar, sin embargo, a partir de nuestra investigación, encontramos múltiples sistemas de producción que ejecutan estas credenciales predeterminadas exactas y consideramos que es una exposición que debe ser mitigada. Además, las implementaciones futuras deberían considerar que estos valores predeterminados deberían estar prohibidos (el usuario debería verse forzado a cambiarlos)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/07/2020

Vulnerabilidad en un servidor ftp (puerto 21) en IRC5 (CVE-2020-10288)

Fecha de publicación:
15/07/2020
Idioma:
Español
IRC5 expone un servidor ftp (puerto 21). Al intentar conseguir acceso, se le solicita una petición de nombre de usuario y contraseña, sin embargo, puede ingresar lo que desee. Mientras el campo no esté vacío, será aceptado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/07/2020

Vulnerabilidad en configfs en el archivo drivers/acpi/acpi_configfs.c en el kernel de Linux (CVE-2020-15780)

Fecha de publicación:
15/07/2020
Idioma:
Español
Se detectó un problema en el archivo drivers/acpi/acpi_configfs.c en el kernel de Linux versiones anteriores a 5.7.7. Una inyección de tablas ACPI maliciosas por medio de configfs podría ser usada por atacantes para omitir el bloqueo y asegurar las restricciones de arranque, también se conoce como CID-75b0cea7bf30
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2022

Vulnerabilidad en la cuenta de usuario principal en el grupo sudoers (CVE-2020-10286)

Fecha de publicación:
15/07/2020
Idioma:
Español
La cuenta de usuario principal presenta privilegios restringidos, pero está en el grupo sudoers y no existe ningún mecanismo en lugar de impedir que sudo su o sudo -i sea ejecutado y obtener acceso irrestricto a archivos confidenciales, cifrado o emitir órdenes que interrumpen el funcionamiento del robot
Gravedad CVSS v3.1: ALTA
Última modificación:
21/12/2021

Vulnerabilidad en el archivo drivers/firmware/efi/efi.c en la variable efivar_ssdt ACPI en el kernel de Linux (CVE-2019-20908)

Fecha de publicación:
15/07/2020
Idioma:
Español
Se detectó un problema en el archivo drivers/firmware/efi/efi.c en el kernel de Linux versiones anteriores a 5.4. Permisos de acceso incorrectos para la variable efivar_ssdt ACPI podrían ser usados por atacantes para omitir el bloqueo o asegurar las restricciones de arranque, también se conoce como CID-1957a85b0032
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el método System.arraycopy en plataformas Power en Eclipse OpenJ9 (CVE-2019-17639)

Fecha de publicación:
15/07/2020
Idioma:
Español
En Eclipse OpenJ9 anterior a la versión 0.21 en plataformas Power, llamar al método System.arraycopy con una longitud mayor que la longitud de la matriz de origen o destino puede, en determinados patrones de código especialmente diseñados, hacer que el método actual regrese prematuramente con un valor de retorno indefinido. Esto permite que cualquier valor que esté en el registro de retorno en ese momento sea usado como si coincide con el tipo de retorno declarado del método
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2020

Vulnerabilidad en la Application Binary Interface (ABI) de Linux System V en los enclaves que usan operaciones x87 FPU en openenclave (CVE-2020-15107)

Fecha de publicación:
15/07/2020
Idioma:
Español
En openenclave versión anterior a 0.10.0, los enclaves que usan operaciones x87 FPU son vulnerables a la manipulación por parte de una aplicación host maliciosa. Al violar la Application Binary Interface (ABI) de Linux System V para tales operaciones, una aplicación host puede comprometer la integridad de ejecución de algunas operaciones x87 FPU en un enclave. Dependiendo de la configuración de control de FPU de la aplicación de enclave y de si las operaciones se usan en rutas de ejecución dependientes de secretos, esta vulnerabilidad también puede ser usada para montar un ataque de canal lateral en el enclave. Esto se ha corregido en 0.10.0 y la derivación maestra actual. Los usuarios deberán recompilar sus aplicaciones contra las bibliotecas parcheadas para estar protegidos de esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2020

Vulnerabilidad en la detección MIME en silverstripe/userforms y silverstripe/mimevalidator en Silverstripe CMS (CVE-2020-9309)

Fecha de publicación:
15/07/2020
Idioma:
Español
Silverstripe CMS versiones hasta 4.5, puede ser susceptible de ejecución de script desde contenidos de carga maliciosos bajo extensiones de archivo permitidas (por ejemplo, código HTML en un archivo TXT). Cuando estos archivos son almacenados como archivos protegidos o borradores, la detección MIME puede causar que los navegadores ejecuten el contenido del archivo. Las cargas almacenadas como archivos protegidos o borradores están permitidas por defecto solo para usuarios autorizados, pero también pueden ser habilitadas por medio de lógica personalizada, así como módulos como silverstripe/userforms. Los sitios que usan el módulo opcional de silverstripe/mimevalidator pueden configurar listas blancas MIME en lugar de listas blancas de extensión y, por lo tanto, impedir este problema. Los sitios en la Common Web Platform (CWP) usan este módulo por defecto y no están afectados
Gravedad CVSS v3.1: ALTA
Última modificación:
24/07/2020

Vulnerabilidad en silverstripe/recipe-cms y silverstripe/graphql en SilverStripe (CVE-2020-6165)

Fecha de publicación:
15/07/2020
Idioma:
Español
SilverStripe versión 4.5.0, permite a atacantes leer determinados registros que no deberían haberse colocado en un conjunto de resultados. Esto afecta a silverstripe/recipe-cms. El mecanismo automático de comprobación de permisos en el módulo silverstripe/graphql no proporciona protección completa contra listas limitadas (por ejemplo, por medio de la paginación), lo que resulta en registros que deberían haber fallado en una comprobación de permisos que se agrega al conjunto de resultados final. Los endpoints de GraphQL están configurados por defecto (por ejemplo, para activos), pero el endpoint admin/graphql está protegido de acceso por defecto. Esto limita la vulnerabilidad a todos los usuarios autenticados, incluidos aquellos con permisos limitados (por ejemplo, cuando se visualiza registros expuestos por medio de admin/graphql requiere permisos de administrador). Sin embargo, si los endpoints personalizados de GraphQL han sido configurados para una implementación específica (generalmente bajo /graphql), esta vulnerabilidad también podría ser explotada por medio de peticiones no autenticadas. Esta vulnerabilidad solo se aplica a la lectura de registros; No permite el cambio no autorizado de registros
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2020

Vulnerabilidad en una URL de formulario de inicio de sesión válido de Silverstripe CMS en SilverStripe (CVE-2020-9311)

Fecha de publicación:
15/07/2020
Idioma:
Español
En SilverStripe versiones hasta 4.5, los usuarios maliciosos con un inicio de sesión válido de Silverstripe CMS (generalmente acceso CMS) pueden crear información del perfil que puede conllevar a un ataque de tipo XSS para otros usuarios por medio de una URL de formulario de inicio de sesión especialmente diseñada
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2020

Vulnerabilidad en el campo Dest IP Address del archivo boaform/admin/formPing en los dispositivos Guangzhou 1GE ONU V2801RW y V2804RGW (CVE-2020-8958)

Fecha de publicación:
15/07/2020
Idioma:
Español
Los dispositivos Guangzhou 1GE ONU V2801RW versiones 1.9.1-181203 hasta 2.9.0-181024 y V2804RGW versiones 1.9.1-181203 hasta 2.9.0-181024, permiten a atacantes remotos ejecutar comandos arbitrarios de Sistema Operativo por medio de metacaracteres de shell en el campo Dest IP Address del archivo boaform/admin/formPing
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2020