Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el recurso login.jsp en el parámetro os_destination en Jira (CVE-2019-20901)

Fecha de publicación:
13/07/2020
Idioma:
Español
El recurso login.jsp en Jira versiones anteriores a 8.5.2 y desde versión 8.6.0 anterior a versión 8.6.1, permite a atacantes remotos redireccionar a usuarios hacia un sitio web diferente que pueden usar como parte de un ataque de phishing por medio de un redireccionamiento abierto en el parámetro os_destination
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2022

Vulnerabilidad en la pantalla de permisos Globales en Atlassian Jira Server y Data Center (CVE-2019-20898)

Fecha de publicación:
13/07/2020
Idioma:
Español
Las versiones afectadas de Atlassian Jira Server y Data Center permiten a atacantes remotos acceder a información confidencial sin estar autenticados en la pantalla de permisos Globales. Las versiones afectadas son anteriores a la versión 8.8.0
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la API Gadget en Atlassian Jira Server y Data Center (CVE-2019-20899)

Fecha de publicación:
13/07/2020
Idioma:
Español
La API Gadget en Atlassian Jira Server y Data Center en las versiones afectadas permite a atacantes remotos hacer que Jira no responda por medio de peticiones repetidas a un determinado endpoint en la API Gadget. Las versiones afectadas son anteriores a versión 8.5.4 y desde versión 8.6.0 anteriores a 8.6.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2022

Vulnerabilidad en el módulo Add Field en Atlassian Jira Server y Data Center (CVE-2019-20900)

Fecha de publicación:
13/07/2020
Idioma:
Español
Las versiones afectadas de Atlassian Jira Server y Data Center permiten a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de tipo cross site scripting (XSS) en el módulo Add Field. Las versiones afectadas son anteriores a la versión 8.7.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2022

Vulnerabilidad en un archivo PNG en la funcionalidad avatar upload en Atlassian Jira Server y Data Center (CVE-2019-20897)

Fecha de publicación:
13/07/2020
Idioma:
Español
La funcionalidad avatar upload en las versiones afectadas de Atlassian Jira Server y Data Center permite a atacantes remotos lograr una Denegación de Servicio por medio de un archivo PNG diseñado. Las versiones afectadas son anteriores a versión 8.5.4, desde versión 8.6.0 anteriores a 8.6.2, y desde versión 8.7.0 anteriores a 8.7.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2022

Vulnerabilidad en el almacenamiento de contraseña en texto sin cifrar en la sesión del usuario en Django Two-Factor Authentication (CVE-2020-15105)

Fecha de publicación:
10/07/2020
Idioma:
Español
Django Two-Factor Authentication versiones anteriores a 1.12, almacena la contraseña del usuario en texto sin cifrar en la sesión del usuario (codificada en base64). La contraseña es almacenada en la sesión cuando el usuario introduce su nombre de usuario y contraseña, y se elimina una vez que completa la autenticación al ingresar un código de autenticación de dos factores. Esto quiere decir que la contraseña es almacenada en texto sin cifrar en la sesión durante un período de tiempo arbitrario, y potencialmente para siempre si el usuario comienza el proceso de inicio de sesión ingresando su nombre de usuario y contraseña y luego se sale antes de ingresar su código de autenticación de dos factores. La gravedad de este problema depende del tipo de almacenamiento de sesión que haya configurado: en el peor de los casos, si está usando el almacenamiento de sesión de base de datos predeterminado de Django, las contraseñas de los usuarios son almacenadas en texto sin cifrar en su base de datos. En el mejor de los casos, si está utilizando la sesión de cookies firmada de Django, las contraseñas de los usuarios solo son almacenadas en texto sin cifrar dentro de la tienda de cookies de su navegador. En el caso común de usar el almacén de sesiones de caché de Django, las contraseñas de los usuarios son almacenadas en texto sin cifrar en cualquier almacenamiento de caché que haya configurado (generalmente Memcached o Redis). Esto ha sido corregido en la versión 1.12. Después de la actualización, los usuarios deben asegurarse de eliminar las contraseñas de texto sin cifrar que hayan sido almacenadas. Por ejemplo, si está usando el back-end de sesión de la base de datos, es probable que quiera eliminar cualquier registro de sesión de la base de datos y purgar esos datos de cualquier copia de seguridad o réplica de la base de datos. Adicionalmente, las organizaciones afectadas que han sufrido una violación de la base de datos al usar una versión afectada deben reportar a sus usuarios que sus contraseñas de texto sin cifrar han sido comprometidas. Todas las organizaciones deben exhortar a los usuarios cuyas contraseñas son almacenadas de forma no segura para que cambien estas contraseñas en los sitios donde se utilizaron. Como solución alternativa, cambiar el almacenamiento de sesión de Django para usar cookies firmadas en lugar de la base de datos o caché disminuye el impacto de este problema, pero no se debe hacer sin un conocimiento profundo de las compensaciones de seguridad del uso de cookies firmadas en lugar de un almacenamiento de sesión del lado del servidor. No existe manera de mitigar completamente el problema sin actualizar
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2020

Vulnerabilidad en cadenas de resumen en la inicialización de un trabajo de verificación en Bareos Director (CVE-2020-11061)

Fecha de publicación:
10/07/2020
Idioma:
Español
En Bareos Director versiones menores o iguales a 16.2.10, 17.2.9, 18.2.8 y 19.2.7, un desbordamiento de la pila permite a un cliente malicioso corromper la memoria de director por medio de cadenas de resumen de gran tamaño enviadas durante la inicialización de un trabajo de verificación. Deshabilitar los trabajos de verificación mitiga el problema. Este problema también está parcheado en Bareos versiones 19.2.8, 18.2.9 y 17.2.10
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2023

Vulnerabilidad en el desafío cram-md5 del director en Bareos (CVE-2020-4042)

Fecha de publicación:
10/07/2020
Idioma:
Español
Bareos versiones anteriores a 19.2.8 y anteriores, permite a un cliente malicioso comunicarse con el director sin conocer el secreto compartido si el director permite la conexión iniciada por el cliente y conecta con el cliente mismo. El cliente malicioso puede reproducir el desafío cram-md5 del director de Bareos al director mismo, conduciendo al director a responder al desafío reproducido. La respuesta obtenida es entonces una respuesta válida al desafío original de los directores. Esto es corregido en la versión 19.2.8
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2020

Vulnerabilidad en una biblioteca DLL zlib1.dll en una PATH con un directorio escribible en un sistema Windows en osquery (CVE-2020-11081)

Fecha de publicación:
10/07/2020
Idioma:
Español
osquery versiones anteriores a 4.4.0, habilita una vulnerabilidad de escalada de privilegios. Si un sistema Windows está configurado con una PATH que contiene un directorio escribible por parte del usuario, entonces un usuario local puede escribir una biblioteca DLL zlib1.dll, que osquery intentará cargar. Ya que osquery se ejecuta con privilegios elevados, esto permite una escalada local. Esto es corregido en la versión 4.4.0
Gravedad CVSS v3.1: ALTA
Última modificación:
20/01/2023

Vulnerabilidad en una petición HTTP en la funcionalidad Admin Reports en Glacies IceHRM (CVE-2020-6114)

Fecha de publicación:
10/07/2020
Idioma:
Español
Se presenta una vulnerabilidad de inyección SQL explotable en la funcionalidad Admin Reports de Glacies IceHRM versión v26.6.0.OS (Commit bb274de1751ffb9d09482fd2538f9950a94c510a). Una petición HTTP especialmente diseñada puede causar una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2022

Vulnerabilidad en las interfaces web de usuario y administrador de Sophos XG Firewall (CVE-2020-15504)

Fecha de publicación:
10/07/2020
Idioma:
Español
Una vulnerabilidad de inyección SQL en las interfaces web de usuario y administrador de Sophos XG Firewall versiones v18.0 MR1 y anteriores, permite potencialmente a un atacante ejecutar código arbitrario remotamente. La corrección está incorporada en el relanzamiento de XG Firewall versión v18 MR-1 (llamado MR-1-Build396) y la versión v17.5 MR13. Todas las demás versiones superiores a 17.0 incluyéndola, han recibido una revisión
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/07/2020

Vulnerabilidad en Citrix ADC, Citrix Gateway, y Citrix SDWAN WAN-OP (CVE-2020-8191)

Fecha de publicación:
10/07/2020
Idioma:
Español
Una comprobación de entrada inapropiada en versiones de Citrix ADC y Citrix Gateway versiones anteriores a 13.0-58.30, 12.1-57.18, 12.0-63.21, 11.1-64.14 y 10.5-70.18 y Citrix SDWAN WAN-OP versiones anteriores a 11.1.1a, 11.0.3d y 10.2.7, permite un ataque de tipo Cross Site Scripting (XSS) reflejado
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/07/2020