Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el código ejecutable en el dispositivo físico Cellebrite UFED (CVE-2020-14474)

Fecha de publicación:
30/06/2020
Idioma:
Español
El dispositivo físico Cellebrite UFED versiones 5.0 h??asta 7.5.0.845, se basa en material de clave embebido tanto dentro del código ejecutable que admite el proceso de descifrado como dentro de los archivos cifrados mediante el uso de una técnica de envoltura de clave. El material de clave recuperado es el mismo para todos los dispositivos que ejecutan la misma versión del software, y no parece ser cambiado con cada nueva compilación. Es posible reconstruir el proceso de descifrado mediante el uso de material de clave embebido y obtener un fácil acceso a los datos protegidos de otra manera
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2020

Vulnerabilidad en #/network?tab=network_node_list.html en el Sistema Operativo Nozomi Networks (CVE-2020-7049)

Fecha de publicación:
30/06/2020
Idioma:
Español
El Sistema Operativo Nozomi Networks versiones anteriores a 19.0.4, permite una Inyección CSV de /#/network?tab=network_node_list.html
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo http/ContentLengthInterpreter.cc en la memoria caché HTTP en Squid (CVE-2020-15049)

Fecha de publicación:
30/06/2020
Idioma:
Español
Se detectó un problema en el archivo http/ContentLengthInterpreter.cc en Squid versiones anteriores a 4.12 y versiones 5.x anteriores a 5.0.3. Un ataque de Trafico No Autorizado de Peticiones y Envenenamiento puede tener éxito contra la memoria caché HTTP. El cliente envía una petición HTTP con un encabezado Content-Length que contiene "+\"-" o un prefijo del carácter espacio en blanco de shell poco común en el valor de campo de longitud
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la apertura de un archivo de proyecto en Delta Industrial Automation DOPSoft (CVE-2020-14482)

Fecha de publicación:
30/06/2020
Idioma:
Español
Delta Industrial Automation DOPSoft, Versión 4.00.08.15 y anteriores. La apertura de un archivo de proyecto especialmente diseñado puede desbordar la pila, lo que puede permitir una ejecución de código remota, una divulgación y modificación de información o causar que la aplicación se bloquee
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2020

Vulnerabilidad en un nombre de campo en Nozomi Guardian (CVE-2020-15307)

Fecha de publicación:
30/06/2020
Idioma:
Español
Nozomi Guardian versiones anteriores a 19.0.4, permite a atacantes lograr un ataque de tipo XSS almacenados (en el front end web) al aprovechar la capacidad de crear un campo personalizado con un nombre de campo diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/07/2020

Vulnerabilidad en las comprobaciones de autorización en las API internas en el servidor Presto con una comunicación interna segura configurada (CVE-2020-15087)

Fecha de publicación:
30/06/2020
Idioma:
Español
En Presto versiones anteriores a 337, los usuarios autenticados pueden omitir las comprobaciones de autorización al acceder directamente a las API internas. Esto afecta las instalaciones del servidor Presto con una comunicación interna segura configurada. Esto no afecta a las instalaciones que no han configurado una comunicación interna segura, ya que estas instalaciones son no seguras inherentemente. Esto solo afecta a las instalaciones del servidor Presto. Esto NO afecta a clientes como la CLI o el controlador JDBC. Esta vulnerabilidad se ha corregido en la versión 337. Además, este problema puede ser mitigado bloqueando el acceso de red a las API internas en el coordinador y trabajadores
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en la propiedad de una ruta de directorio en Little Snitch (CVE-2020-13095)

Fecha de publicación:
30/06/2020
Idioma:
Español
Little Snitch versión 4.5.1 y anteriores, cambiaron la propiedad de una ruta de directorio controlada por el usuario. Esto permitió al usuario escalar a root al enlazar la ruta a un directorio que contiene código ejecutado por root
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los datos de petición para autenticación en el mecanismo de almacenamiento local del navegador en Saleor Storefront (CVE-2020-15085)

Fecha de publicación:
30/06/2020
Idioma:
Español
En Saleor Storefront versiones anteriores a 2.10.3, los datos de petición usados para autenticar a los clientes se almacenaron en memoria caché inadvertidamente en el mecanismo de almacenamiento local del navegador, incluyendo las credenciales. Un usuario malicioso con acceso directo al navegador podría extraer el correo electrónico y la contraseña. En versiones anteriores a 2.10.0, la memoria caché persistía incluso después de que el usuario cerraba la sesión. Esto es corregido en la versión 2.10.3. Una solución alternativa es borrar manualmente los datos de la aplicación (almacenamiento local del navegador) después de iniciar sesión en Saleor Storefront
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/07/2020

Vulnerabilidad en el puerto 3350 en el servicio xrdp-sesman (CVE-2020-4044)

Fecha de publicación:
30/06/2020
Idioma:
Español
El servicio xrdp-sesman versiones anteriores a 0.9.13.1 puede ser bloqueado al conectarse a través del puerto 3350 y suministrando una carga maliciosa. Una vez que el proceso xrdp-sesman está inactivo, un atacante sin privilegios en el servidor podría comenzar a iniciar su propio servicio impostor sesman escuchando en el puerto 3350. Esto les permitirá capturar cualquier credencial de usuario que sea enviada a XRDP y aprobar o rechazar credenciales de inicio de sesión arbitrarias. Para las sesiones xorgxrdp en particular, esto permite a un usuario no autorizado secuestrar una sesión existente. Este es un ataque de desbordamiento del búfer, por lo que también puede existir un riesgo de ejecución de código arbitraria
Gravedad CVSS v3.1: ALTA
Última modificación:
14/08/2020

Vulnerabilidad en entrada de algoritmos especificada en la configuración en express-jwt (paquete NPM) (CVE-2020-15084)

Fecha de publicación:
30/06/2020
Idioma:
Español
En express-jwt (paquete NPM), incluyendo la versión 5.3.3, la entrada de algoritmos que es especificada en la configuración no es aplicada. Cuando los algoritmos no son especificados en la configuración, con la combinación de jwks-rsa, esto puede conllevar a una omisión de autorización. Pueden estar afectados por esta vulnerabilidad si se aplican todas las condiciones siguientes: - Están usando express-jwt - No tiene **algorithms** configurados en su configuración express-jwt. - Están usando bibliotecas como jwks-rsa como el **secret**. Pueden corregir esto especificando **algorithms** en la configuración de express-jwt. Consulte GHSA vinculado por ejemplo. Esto también es corregido en la versión 6.0.0
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/10/2022

Vulnerabilidad en los parámetros SQL en implementaciones de almacenamiento H2/MySQL/TiDB de Apache SkyWalking (CVE-2020-9483)

Fecha de publicación:
30/06/2020
Idioma:
Español
**Resuelto** Cuando usa H2/MySQL/TiDB como almacenamiento de Apache SkyWalking, la consulta de metadatos por medio del protocolo GraphQL, presenta una vulnerabilidad de inyección SQL, que permite acceder a datos no extraídos. Las implementaciones de almacenamiento H2/MySQL/TiDB de Apache SkyWalking versiones 6.0.0 hasta 6.6.0, y 7.0.0 no usan la manera apropiada para ajustar los parámetros SQL
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2020

Vulnerabilidad en el archivo del controlador (AtpKrnl.sys) en el asistente de limpieza de Windows (CVE-2020-14956)

Fecha de publicación:
30/06/2020
Idioma:
Español
En el asistente de limpieza de Windows versión 3.2, el archivo del controlador (AtpKrnl.sys) permite a usuarios locales causar una denegación de servicio (BSOD) o posiblemente tener otro impacto no especificado por no comprobar los valores de entrada desde IOCtl 0x223CCA
Gravedad CVSS v3.1: ALTA
Última modificación:
07/07/2020