Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el atributo de cookie Same-Site en SolarWinds Serv-U File Server (CVE-2020-15574)

Fecha de publicación:
07/07/2020
Idioma:
Español
SolarWinds Serv-U File Server versiones anteriores a 15.2.1, maneja inapropiadamente el atributo de cookie Same-Site, también se conoce como Case Number 00331893
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en una respuesta HTTP en SolarWinds Serv-U File Server (CVE-2020-15576)

Fecha de publicación:
07/07/2020
Idioma:
Español
SolarWinds Serv-U File Server versiones anteriores a 15.2.1, permite una divulgación de información por medio de una respuesta HTTP
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en SolarWinds Serv-U File Server (CVE-2020-15575)

Fecha de publicación:
07/07/2020
Idioma:
Español
SolarWinds Serv-U File Server versiones anteriores a 15.2.1, permite un ataque de tipo XSS como es demostrado por Tenable Scan, también se conoce como Case Number 00484194
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/07/2020

Vulnerabilidad en SolarWinds Serv-U File Server (CVE-2020-15573)

Fecha de publicación:
07/07/2020
Idioma:
Español
SolarWinds Serv-U File Server versiones anteriores a 15.2.1, presenta una "Cross-script vulnerability", también se conoce como Case Number 00041778 y 00306421
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/07/2020

Vulnerabilidad en la extensión ke_search para TYPO3 (CVE-2020-15517)

Fecha de publicación:
07/07/2020
Idioma:
Español
La extensión ke_search (también se conoce como Faceted Search) versiones hasta 2.8.2 y versiones 3.x hasta 3.1.3, para TYPO3, permite un ataque de tipo XSS
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/07/2020

Vulnerabilidad en la extensión jh_captcha para TYPO3 (CVE-2020-15514)

Fecha de publicación:
07/07/2020
Idioma:
Español
La extensión jh_captcha versiones hasta 2.1.3 y versiones 3.x hasta 3.0.2 para TYPO3, permite un ataque de tipo XSS
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/07/2020

Vulnerabilidad en la extensión typo3_forum para TYPO3 (CVE-2020-15513)

Fecha de publicación:
07/07/2020
Idioma:
Español
La extensión typo3_forum versiones anteriores a 1.2.1 para TYPO3, presenta un Control de Acceso Incorrecto
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2020

Vulnerabilidad en la autenticación en la página de Inicio de Sesión en Venki Supravizio BPM (CVE-2020-15367)

Fecha de publicación:
07/07/2020
Idioma:
Español
Venki Supravizio BPM versión 10.1.2, no limita el número de intentos de autenticación. Un usuario no autenticado puede explotar esta vulnerabilidad para iniciar un ataque de autenticación de fuerza bruta contra la página de Inicio de Sesión
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/07/2020

Vulnerabilidad en el servidor LDAP en el paquete libldb de Samba AD (CVE-2020-10730)

Fecha de publicación:
07/07/2020
Idioma:
Español
Se encontró una desreferencia del puntero NULL, o un posible fallo de uso de la memoria previamente liberada en el servidor LDAP de Samba AD en versiones anteriores a 4.10.17, anteriores a 4.11.11 y anteriores a 4.12.4. Aunque algunas versiones de Samba incluidas con Red Hat Enterprise Linux no son compatibles con Samba en modo AD, el código afectado se incluye con el paquete libldb. Este fallo permite a un usuario autenticado desencadenar posiblemente una desreferencia del puntero NULL o un uso de la memoria previamente liberada. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en VCPUOP_register_vcpu_info en el Sistema Operativo invitado de Arm en Xen (CVE-2020-15564)

Fecha de publicación:
07/07/2020
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.13.x, que permitía a usuarios del Sistema Operativo invitado de Arm causar un bloqueo del hipervisor debido a una falta de comprobación de alineamiento en VCPUOP_register_vcpu_info. El hipervínculo VCPUOP_register_vcpu_info es usado por un invitado para registrar una región compartida con el hipervisor. La región se asignará al espacio de direcciones de Xen para que pueda ser accedida directamente. En Arm, se accede a la región con instrucciones que requieren un alineamiento específico. Lamentablemente, no se comprueba que la dirección proporcionada por el invitado esté correctamente alineada. Como resultado, un invitado malicioso podría causar un bloqueo del hipervisor al aprobar una dirección desalineada. Un administrador invitado malicioso puede causar un bloqueo del hipervisor, resultando en una denegación de servicio (DoS). Todas las versiones de Xen son vulnerables. Solo los sistemas de Arm son vulnerables. Los sistemas x86 no están afectados
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el Sistema Operativo host en Intel HVM en las tablas de páginas entre IOMMU y la CPU en Xen (CVE-2020-15565)

Fecha de publicación:
07/07/2020
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.13.x, que permitía a usuarios de Sistemas Operativos invitados Intel HVM x86 causar una denegación de servicio del Sistema Operativo host o posiblemente alcanzar privilegios debido a la insuficiente reescritura de caché en VT-d. Cuando las tablas de páginas se comparten entre IOMMU y la CPU, los cambios en ellas requieren el vaciado de ambos TLB. Además, los IOMMU pueden no ser coherentes y, por lo tanto, antes de vaciar los TLB de IOMMU, una memoria caché de la CPU también necesita volver a escribirse en la memoria después de realizar los cambios. Tal escritura de datos en caché faltaba en particular al dividir las asignaciones de páginas grandes en las de granularidad más pequeñas. Un huésped malicioso puede retener el acceso de lectura/escritura de DMA a los marcos devueltos al grupo gratuito de Xen y luego reutilizarlos para otro propósito. Los bloqueos del host (conllevan a una Denegación de Servicio) y una escalada de privilegios no puede ser descartada. Las versiones Xen de al menos 3.2 en adelante están afectadas. Solo están afectados los sistemas Intel x86. Los sistemas x86 AMD y Arm no están afectados. Solo los invitados x86 HVM que usan paginación asistida por hardware (HAP), que tienen asignado un dispositivo PCI pasado y que tienen habilitado el uso compartido de tablas de páginas pueden aprovechar la vulnerabilidad. Tenga en cuenta que el uso compartido de la tabla de páginas será habilitada (por defecto) solo si Xen considera que IOMMU y la CPU de gran tamaño de página son compatibles
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la asignación de puertos del canal de eventos en el Sistema Operativo host en Xen (CVE-2020-15566)

Fecha de publicación:
07/07/2020
Idioma:
Español
Se detectó un problema en Xen versiones hasta 413.x, que permite a usuarios invitados del Sistema Operativo causar un bloqueo del Sistema Operativo host debido a un manejo incorrecto de errores en la asignación de puertos del canal de eventos. La asignación de un puerto de canal de eventos puede fallar por varias razones: (1) el puerto ya está en uso, (2) la asignación de memoria falló o (3) el puerto que intentamos asignar es superior al que admite el ABI (por ejemplo, 2L o FIFO) usado por el invitado o el límite establecido por un administrador (max_event_channels en xl cfg). Debido a la falta de comprobaciones de error, solo (1) se considerará un error. Todos los demás casos proporcionarán un puerto válido y resultarán en un bloqueo al intentar acceder al canal de eventos. Cuando el administrador configuraba un invitado para permitir más de 1023 canales de eventos, ese invitado puede bloquear el host. Cuando Xen se queda sin memoria, la asignación de nuevos canales de eventos resultará en el bloqueo del host en lugar de informar un error. Xen versiones 4.10 y posteriores están afectadas. Todas las arquitecturas están afectadas. La configuración predeterminada, cuando los invitados son creados con xl/libxl, no es vulnerable, debido al límite predeterminado del canal de eventos
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023