Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un acceso de red en Open WebRTC Toolkit (CVE-2020-12338)

Fecha de publicación:
13/11/2020
Idioma:
Español
Una administración de flujo de control insuficiente en Open WebRTC Toolkit versiones anteriores a 4.3.1, puede habilitar a un usuario no autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso de red
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/11/2020

Vulnerabilidad en un acceso adyacente en algunos productos Intel® PROSet/Wireless WiFi (CVE-2020-12313)

Fecha de publicación:
13/11/2020
Idioma:
Español
Una administración de flujo de control insuficiente en algunos productos Intel® PROSet/Wireless WiFi versiones anteriores a 21.110, puede habilitar a un usuario no autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso adyacente
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un acceso local en el PMC para algunos procesadores Intel® (CVE-2020-0599)

Fecha de publicación:
13/11/2020
Idioma:
Español
El control de acceso inapropiado en el PMC para algunos procesadores Intel®, puede habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2020

Vulnerabilidad en el tráfico entre la aplicación y el servidor de Radar COVID (CVE-2020-26230)

Fecha de publicación:
13/11/2020
Idioma:
Español
Radar COVID es la aplicación oficial de notificación de exposición COVID-19 para España. En las versiones afectadas de Radar COVID, es posible la identificación y desanonimización de los usuarios positivos de COVID-19 que cargan Radar COVID TEK en el servidor de Radar COVID. Esta vulnerabilidad permite la identificación y desanonimización de los usuarios positivos de COVID-19 cuando se usa Radar COVID. La vulnerabilidad es causada mediante el hecho de que las conexiones de COVID de radar al servidor (cargando desde TEK hacia el backend) solo las realizan los positivos de COVID-19. Por lo tanto, cualquier observador sobre la ruta con la capacidad de monitorear el tráfico entre la aplicación y el servidor puede identificar qué usuarios tuvieron una prueba positiva. Tal adversario puede ser el operador de red móvil (MNO) si la conexión se realiza por medio de una red móvil, el Proveedor de Servicios de Internet (ISP) si la conexión se realiza por medio de Internet (por ejemplo, una red doméstica), un proveedor de VPN usado por el usuario, el operador de red local en el caso de redes empresariales, o cualquier espía con acceso a la misma red (WiFi o Ethernet) que el usuario como podría ser el caso de puntos de acceso WiFi públicos desplegados en centros comerciales, aeropuertos, hoteles y cafeterías. El atacante también puede anonimizar al usuario. Para que esta etapa adicional tenga éxito, el adversario necesita correlacionar el tráfico de Radar COVID con otra información identificable de la víctima. Esto podría ser logrado asociando la conexión a un contrato con el nombre de la víctima o al asociar el tráfico de Radar COVID a otros flujos generados por el usuario que contengan identificadores en claro (por ejemplo, cookies HTTP u otros flujos móviles que envían identificadores únicos como IMEI o el AAID sin cifrar). El primero puede ser ejecutado, por ejemplo, por el Proveedor de Servicios de Internet o el MNO. Este último puede ser ejecutado por cualquier adversario sobre la ruta, como el proveedor de red o incluso el proveedor de nube que aloja más de un servicio al que accede la víctima. Cuanto más lejos esté el adversario de la víctima (el cliente) o del endpoint (el servidor), es menos probable que el adversario tenga acceso a la información de reidentificación. La vulnerabilidad ha sido mitigada con la inyección de tráfico ficticio desde la aplicación hacia el backend. Todos los usuarios generan tráfico ficticio independientemente de si son positivos para COVID-19 o no. El problema se corrigió en iOS en versión 1.0.8 (distribución uniforme), versión 1.1.0 (distribución exponencial), Android en versión 1.0.7 (distribución uniforme), versión 1.1.0 (distribución exponencial), Backend en versión 1.1.2- RELEASE. Para más información consulte el GitHub Security Advisory referenciado
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2021

Vulnerabilidad en el contenido de la respuesta HTTP en One Identity Password Manager (CVE-2020-7962)

Fecha de publicación:
13/11/2020
Idioma:
Español
Se detectó un problema en One Identity Password Manager versión 5.8. Un atacante podría enumerar respuestas válidas para un usuario. Es posible para un atacante detectar una respuesta válida basada en el contenido de la respuesta HTTP y reutilizar esta respuesta más tarde para restablecer la contraseña de una contraseña elegida. La enumeración es posible porque, dentro del contenido de la respuesta HTTP, un WRONG ID es solo devuelto cuando la respuesta es incorrecta
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el endpoint API v2 Order Status en Spree de Ruby on Rails (CVE-2020-26223)

Fecha de publicación:
13/11/2020
Idioma:
Español
Spree es una completa solución e-commerce de código abierto construida con Ruby on Rails. En Spree desde la versión 3.7 y versiones anteriores a 3.7.13, 4.0.5 y 4.1.12, se presenta una vulnerabilidad de omisión de autorización. El perpetrador podría consultar el endpoint API v2 Order Status con una cadena vacía pasada como un token de pedido. Esto está parcheado en versiones 3.7.11, 4.0.4 o 4.1.11 dependiendo de la versión de Spree usada. Los usuarios de Spree versiones anteriores a 3.7 no están afectados
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2020

Vulnerabilidad en Element Software y HCI (CVE-2020-8582)

Fecha de publicación:
13/11/2020
Idioma:
Español
Element Software versiones anteriores a 12.2 y HCI versiones anteriores a 1.8P1, son susceptibles a una vulnerabilidad que podría permitir a un usuario autenticado visualizar información confidencial
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/05/2021

Vulnerabilidad en una sesión https en Element Software y HCI (CVE-2020-8583)

Fecha de publicación:
13/11/2020
Idioma:
Español
Element Software versiones anteriores a 12.2 y HCI versiones anteriores a 1.8P1, son susceptibles a una vulnerabilidad que podría permitir a un atacante detectar información confidencial interceptando su transmisión dentro de una sesión https
Gravedad CVSS v3.1: ALTA
Última modificación:
10/05/2021

Vulnerabilidad en la autenticación de sesión de red en BD Alaris PC Unit, Model 8015 y BD Alaris Systems Manager (CVE-2020-25165)

Fecha de publicación:
13/11/2020
Idioma:
Español
BD Alaris PC Unit, Model 8015, versiones 9.33.1 y anteriores y BD Alaris Systems Manager, versiones 4.33 y anteriores Los productos afectados son susceptibles a una vulnerabilidad de autenticación de sesión de red dentro del proceso de autenticación entre versiones especificadas del BD Alaris PC Unit y del BD Alaris Systems Manager. Si es explotado, un atacante podría llevar a cabo un ataque de denegación de servicio en el BD Alaris PC Unit para modificar unos encabezados de configuración de los datos en tránsito. Un ataque de denegación de servicio podría conllevar a una perdida en la capacidad inalámbrica del BD Alaris PC Unit, resultando en el funcionamiento manual del PC Unit
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2020

Vulnerabilidad en una petición HTTP en dependdabot-common y dependdabot-go_modules en la URL en Dependabot-Core para Ruby (CVE-2020-26222)

Fecha de publicación:
13/11/2020
Idioma:
Español
Dependabot es un conjunto de paquetes para la administración automatizada de dependencias para Ruby, JavaScript, Python, PHP, Elixir, Rust, Java, .NET, Elm y Go. En Dependabot-Core desde la versión 0.119.0.beta1 versiones anteriores a 0.125.1, se presenta una vulnerabilidad de ejecución de código remota en dependdabot-common y dependdabot-go_modules cuando el nombre de una rama de origen contiene código bash inyectable malicioso. Por ejemplo, si Dependabot está configurado para usar el siguiente nombre de rama de origen: "/$({curl,127.0.0.1})", Dependabot realizará una petición HTTP a la siguiente URL: 127.0.0.1 cuando clona el repositorio de origen. La corrección fue aplicada en versión 0.125.1. Como solución alternativa, se puede escapar el nombre de la rama antes de pasarlo a la clase Dependabot::Source
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2020

Vulnerabilidad en la función CConnectionTransportUDPBase::Received_Data() en Game Networking Sockets de Valve (CVE-2020-6019)

Fecha de publicación:
13/11/2020
Idioma:
Español
Game Networking Sockets de Valve versiones anteriores a v1.2.0, maneja inapropiadamente unos mensajes de estadísticas en línea en la función CConnectionTransportUDPBase::Received_Data(), conllevando a una excepción lanzada desde libprotobuf y resultando en un bloqueo
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2022

Vulnerabilidad en la página web en el archivo /uno/central.php en el parámetro "lang" en CMSuno (CVE-2020-25538)

Fecha de publicación:
13/11/2020
Idioma:
Español
Un atacante autenticado puede inyectar código malicioso en el parámetro "lang" en el archivo /uno/central.php en CMSuno versión 1.6.2 y ejecutar este código PHP en la página web. De esta manera, el atacante puede tomar el control del servidor
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021