Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el envío de rangos de puertos en FactoryTalk Linx (CVE-2020-27251)

Fecha de publicación:
26/11/2020
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de la pila en FactoryTalk Linx Versiones 6.11 y anteriores. Esta vulnerabilidad podría permitir a un atacante remoto no autenticado enviar rangos de puertos maliciosos, lo que podría resultar en una ejecución de código remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/11/2020

Vulnerabilidad en la comprobación de Ingresos y Egresos en el dispositivo de FactoryTalk Linx (CVE-2020-27253)

Fecha de publicación:
26/11/2020
Idioma:
Español
Se presenta un fallo en la rutina de comprobación de Ingresos y Egresos de FactoryTalk Linx Versiones 6.11 y anteriores. Esta vulnerabilidad podría permitir a un atacante remoto, no autenticado, diseñar específicamente un paquete malicioso resultando en una condición de denegación de servicio en el dispositivo
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2020

Vulnerabilidad en el envío de peticiones de atributos en FactoryTalk Linx (CVE-2020-27255)

Fecha de publicación:
26/11/2020
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de la pila en FactoryTalk Linx versiones 6.11 y anteriores. Esta vulnerabilidad podría permitir a un atacante remoto no autenticado enviar peticiones de atributos de configuración maliciosos, lo que podría resultar en un filtrado de información confidencial. Esta divulgación de información podría conllevar a una omisión de la aleatorización del diseño de espacio de direcciones (ASLR)
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2020

Vulnerabilidad en el socket de dominio UNIX en "/run/spice-vdagentd/spice-vdagent-sock" en el manejo de las conexiones de cliente en el demonio de spice-vdagentd (CVE-2020-25652)

Fecha de publicación:
26/11/2020
Idioma:
Español
Se encontró un fallo en el demonio de spice-vdagentd, donde no manejaba apropiadamente las conexiones de cliente que pueden ser establecidas por medio del socket de dominio UNIX en "/run/spice-vdagentd/spice-vdagent-sock". Cualquier usuario invitado local no privilegiado podría usar este fallo para impedir que agentes legítimos conecten al demonio de spice-vdagentd, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema. Este fallo afecta a spice-vdagent versiones 0.20 y anteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el protocolo de transferencia de archivos SPICE de spice-vdagent (CVE-2020-25651)

Fecha de publicación:
26/11/2020
Idioma:
Español
Se encontró un fallo en el protocolo de transferencia de archivos SPICE. Los datos de archivo del sistema host pueden terminar en su totalidad o en partes en la conexión del cliente de un usuario local ilegítimo en el sistema de la VM. Las transferencias de archivos activas de otros usuarios también podrían ser interrumpidas, resultando en una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos y la disponibilidad del sistema. Este fallo afecta a spice-vdagent versiones 0.20 y anteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el manejo de nuevas conexiones de clientes en el demonio de spice-vdagentd (CVE-2020-25653)

Fecha de publicación:
26/11/2020
Idioma:
Español
Se encontró una vulnerabilidad de condición de carrera en la forma en que el demonio de spice-vdagentd manejaba nuevas conexiones de clientes. Este fallo puede permitir a un usuario invitado local no privilegiado convertirse en el agente activo de spice-vdagentd, resultando posiblemente en una denegación de servicio o un filtrado de información del host. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos y la disponibilidad del sistema. Este fallo afecta a spice-vdagent versiones 0.20 y anteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en una regex en EyeQL en Atlassian Fisheye/Crucible (CVE-2020-14190)

Fecha de publicación:
25/11/2020
Idioma:
Español
Las versiones afectadas de Atlassian Fisheye/Crucible permiten a atacantes remotos alcanzar una Denegación de Servicio de una Regex por medio de una regex suministrada por el usuario en EyeQL. Las versiones afectadas son las anteriores a 4.8.4
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo scan.c en IPC_CREAT|0777 en llamadas shmget en x11vnc (CVE-2020-29074)

Fecha de publicación:
25/11/2020
Idioma:
Español
El archivo scan.c en x11vnc versión 0.9.16, usa IPC_CREAT|0777 en llamadas shmget, lo que permite el acceso de actores distintos al usuario actual
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la función MessageBundleResource dentro de Atlassian Gadgets en Atlassian Fisheye/Crucible (CVE-2020-14191)

Fecha de publicación:
25/11/2020
Idioma:
Español
Las versiones afectadas de Atlassian Fisheye/Crucible permiten a atacantes remotos afectar la disponibilidad de la aplicación por medio de una vulnerabilidad de Denegación de Servicio (DoS) en la función MessageBundleResource dentro de Atlassian Gadgets. Las versiones afectadas son anteriores a 4.8.4
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la sección de título de los boletines en osCommerce (CVE-2020-29070)

Fecha de publicación:
25/11/2020
Idioma:
Español
osCommerce versión 2.3.4.1, presenta una vulnerabilidad de tipo XSS por medio de un usuario autenticado que ingresa una carga útil XSS en la sección de título de los boletines
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/11/2020

Vulnerabilidad en la decodificación de un mensaje con la asignación dinámica habilitada en Nanopb (CVE-2020-26243)

Fecha de publicación:
25/11/2020
Idioma:
Español
Nanopb es una implementación de Búferes de Protocolo de código de tamaño pequeño. En Nanopb versiones anteriores a 0.4.4 y 0.3.9.7, la decodificación de un mensaje formado específicamente puede filtrar la memoria si es habilitada la asignación dinámica y un campo contiene un submensaje estático que contiene un campo dinámico, y el mensaje que está siendo decodificado contiene el submensaje varias veces. Esto es raro en los mensajes normales, pero es preocupante cuando son analizados datos no fiables. Esto está corregido en las versiones 0.3.9.7 y 0.4.4. Están disponibles las siguientes soluciones provisionales: 1) Poner la opción "no_unions" para el campo uno. Esto generará campos como separados en lugar de la unión C, y evita desencadenar el código problemático. 2) Ajustar el tipo de campo de submensaje dentro de uno de ellos a "TP_POINTER". De esta manera todo el submensaje será asignado dinámicamente y el código problemático no será ejecutado. 3) Usar un asignador de campos para el nanopb, para asegurarse de que toda la memoria pueda ser liberada después
Gravedad CVSS v3.1: ALTA
Última modificación:
07/12/2020

Vulnerabilidad en los permisos para la planificación de usuarios en GLPI (Gestionnaire Libre de Parc Informatique) (CVE-2020-26212)

Fecha de publicación:
25/11/2020
Idioma:
Español
GLPI son las siglas de Gestionnaire Libre de Parc Informatique y es un paquete de software gratuito de gestión de activos y TI, que proporciona funciones de ITIL Service Desk, seguimiento de licencias y auditoría de software. En GLPI antes de la versión 9.5.3, cualquier usuario autenticado tiene permisos de solo lectura para la planificación de todos los demás usuarios, inclusive los administradores. Pasos para reproducir el comportamiento: 1. Cree una nueva planificación con el usuario "eduardo.mozart" (del grupo "TI" que pertenece a "Super-admin'") en su planificación personal en "Assistance" ) "Planning". 2. Copie la URL de CalDAV y utilice un cliente de CalDAV (por ejemplo, Thunderbird) para sincronizar la planificación con la URL proporcionada. 3. Informar el nombre de usuario y la contraseña de cualquier usuario válido (por ejemplo, "camila" del grupo "Proativa"). 4. "Camila" tiene acceso de solo lectura a "eduardo.mozart" planificación personal. El mismo comportamiento le ocurre a cualquier grupo. Por ejemplo, "Camila" tiene acceso a la planificación grupal de "TI", inclusive si no pertenece a este grupo y tiene un permiso de perfil de "Self-service"). Este problema se solucionó en la versión 9.5.3. Como solución alternativa, se puede eliminar el archivo "caldav.php" para bloquear el acceso al servidor CalDAV
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/12/2020