Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IBM UrbanCode Deploy (UCD) (CVE-2020-4484)

Fecha de publicación:
06/11/2020
Idioma:
Español
IBM UrbanCode Deploy (UCD) versiones 6.2.7.3, 6.2.7.4, 7.0.3.0 y 7.0.4.0, podría divulgar información confidencial a un usuario autenticado que podría ser usado en nuevos ataques contra el sistema. IBM X-Force ID: 181858
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en un snapshot en llamadas directas a rest en IBM UrbanCode Deploy (UCD) (CVE-2020-4482)

Fecha de publicación:
06/11/2020
Idioma:
Español
IBM UrbanCode Deploy (UCD) versiones 6.2.7.3, 6.2.7.4, 7.0.3.0 y 7.0.4.0, podría permitir a un usuario autenticado omitir la seguridad. Un usuario con acceso a un snapshot podría aplicar estados adicionales no autorizados por medio de llamadas directas a rest. IBM X-Force ID: 181856
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022

Vulnerabilidad en una aplicación en una entrada JSON multipart/form-data en Play Framework (CVE-2020-26882)

Fecha de publicación:
06/11/2020
Idioma:
Español
En Play Framework versiones 2.6.0 hasta 2.8.2, una amplificación de datos puede ocurrir cuando una aplicación acepta una entrada JSON multipart/form-data
Gravedad CVSS v3.1: ALTA
Última modificación:
10/11/2020

Vulnerabilidad en el análisis de documentos JSON en Play Framework (CVE-2020-26883)

Fecha de publicación:
06/11/2020
Idioma:
Español
En Play Framework versiones 2.6.0 hasta 2.8.2, el consumo de la pila puede ocurrir debido a una recursividad ilimitada durante el análisis de documentos JSON diseñados
Gravedad CVSS v3.1: ALTA
Última modificación:
10/11/2020

Vulnerabilidad en un encabezado Content-Type en el análisis del cuerpo de peticiones HTTP en PlayJava en Play Framework (CVE-2020-27196)

Fecha de publicación:
06/11/2020
Idioma:
Español
Se detectó un problema en PlayJava en Play Framework versiones 2.6.0 hasta 2.8.2. El análisis del cuerpo de peticiones HTTP analiza enérgicamente una carga útil dado un encabezado Content-Type. Una estructura JSON profunda enviada a un endpoint POST válido (que puede esperar o no cargas útiles JSON) causa un StackOverflowError y una Denegación de Servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2020

Vulnerabilidad en certificados SSL en Synopsys hub-rest-api-python (CVE-2020-27589)

Fecha de publicación:
06/11/2020
Idioma:
Español
Synopsys hub-rest-api-python (también se conoce como blackduck en PyPI) versiones 0.0.25 - 0.0.52, no comprueba certificados SSL en determinados casos
Gravedad CVSS v3.1: ALTA
Última modificación:
20/11/2020

Vulnerabilidad en el puerto UDP 5093 en el servicio administrador de licencias de RMS Sentinel en Visual Components de KUKA (CVE-2020-10291)

Fecha de publicación:
06/11/2020
Idioma:
Español
Visual Components (propiedad de KUKA) es un simulador robótico que permite simular fábricas y robots para mejorar los procesos de planificación y toma de decisiones. El software Visual Components requiere una licencia especial que puede ser obtenida desde un servidor de licencias de red. El servidor de licencias de red se enlaza a todas las interfaces (0.0.0.0) y escucha los paquetes a través del puerto UDP 5093. No es requerida una autenticación y autorización para comunicarse con el servidor. El protocolo que es usado es un protocolo propiedad de RMS Sentinel que proporciona la infraestructura de licencias para el servidor de licencias de red. El servicio administrador de licencias de RMS Sentinel expone el puerto UDP 5093 que provee información confidencial del sistema que podría ser aprovechada para una nueva explotación sin ningún tipo de autenticación. Esta información incluye características detalladas de hardware y OS. Después de un proceso de descifrado, se encuentra un protocolo textual que contiene un encabezado simple con el comando solicitado, el identificador de la aplicación y algunos argumentos. El protocolo filtra información sobre el servidor receptor, información de la licencia y la administración de licencias, entre otros. Por medio de este fallo, los atacantes pueden recuperar información sobre un sistema de simulación de KUKA, en particular, la versión del servidor de licencias, que está conectado al simulador, y que les permitiría iniciar simulaciones locales con características similares, comprender mejor la dinámica de la virtualización de movimiento y abrir puertas a otros ataques (consulte RVDP # 711 y RVDP # 712 para conocer las vulnerabilidades posteriores que comprometen la integridad y la disponibilidad) . Más allá de comprometer las simulaciones, Visual Components provee capacidades para interactuar con la maquinaria industrial. Particularmente, su funcionalidad PLC Connectivity "facilita" la conexión de simulaciones con sistemas de control que usan el estándar industrial OPC UA u otras interfaces específicas de proveedores compatibles. Esto llena el vacío de saltar de la simulación a lo real y permite a atacantes pasar del simulador de componentes visuales hacia los robots u otros dispositivos del Sistema de Control Industrial (ICS), como los PLC
Gravedad CVSS v3.1: ALTA
Última modificación:
20/12/2021

Vulnerabilidad en el puerto UDP 5093 en el servicio administrador de licencias de RMS Sentinel en Visual Components de KUKA (CVE-2020-10292)

Fecha de publicación:
06/11/2020
Idioma:
Español
Visual Components (propiedad de KUKA) es un simulador robótico que permite simular fábricas y robots para mejorar los procesos de planificación y toma de decisiones. El software Visual Components requiere una licencia especial que puede ser obtenida desde un servidor de licencias de red. El servidor de licencias de red se enlaza a todas las interfaces (0.0.0.0) y escucha los paquetes a través del puerto UDP 5093. No es requerida una autenticación y autorización para comunicarse con el servidor. El protocolo que es usado es un protocolo propiedad de RMS Sentinel que proporciona la infraestructura de licencias para el servidor de licencias de red. El servicio administrador de licencias de RMS Sentinel expone el puerto UDP 5093 que provee información confidencial del sistema que podría ser aprovechada para una nueva explotación sin ningún tipo de autenticación. Esta información incluye características detalladas de hardware y OS. Después de un proceso de descifrado, se encuentra un protocolo textual que contiene un encabezado simple con el comando solicitado, el identificador de la aplicación y algunos argumentos. El protocolo es vulnerable a una DoS por medio de una referencia de puntero arbitraria. Este fallo permite a un atacante pasar un paquete especialmente diseñado que, cuando es procesado por el servicio, causa que un puntero arbitrario de la pila sea desreferenciado, provocando una excepción no detectada que finaliza el servicio. Esto se puede construir aún más en combinación con RVDP#710 que explota un filtrado de divulgación de información, o con RVDP # 711 para un desbordamiento de la pila y una potencial ejecución de código. Más allá de denegar simulaciones, Visual Components proporciona capacidades para interactuar con maquinaria industrial y automatizar determinados procesos (por ejemplo testing, benchmarking, etc. ) que, según la configuración de DevOps, podría integrarse en el flujo industrial. En consecuencia, una DoS en la simulación podría tener mayores repercusiones, dependiendo de la infraestructura del Sistema de Control Industrial (ICS)
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2022

Vulnerabilidad en el archivo arch/x86/kvm/ioapic.c en la función ioapic_lazy_update_eoi en el kernel de Linux (CVE-2020-27152)

Fecha de publicación:
06/11/2020
Idioma:
Español
Se detectó un problema en la función ioapic_lazy_update_eoi en el archivo arch/x86/kvm/ioapic.c en el kernel de Linux versiones anteriores a 5.9.2. Presenta un bucle infinito relacionado con la interacción inapropiada entre el remuestreador y la activación de borde, también se conoce como CID-77377064c3a9
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/11/2020

Vulnerabilidad en el módulo TLS dentro de SaltStack Salt (CVE-2020-17490)

Fecha de publicación:
06/11/2020
Idioma:
Español
El módulo TLS dentro de SaltStack Salt versiones hasta 3002, crea certificados con permisos de archivo débiles
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la biblioteca JWT en NATS nats-server (CVE-2020-26521)

Fecha de publicación:
06/11/2020
Idioma:
Español
La biblioteca JWT en NATS nats-server versiones anteriores a 2.1.9, permite una denegación de servicio (una desreferencia nil en el código Go)
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el Control de Acceso en la biblioteca JWT en NATS nats-server (CVE-2020-26892)

Fecha de publicación:
06/11/2020
Idioma:
Español
La biblioteca JWT en NATS nats-server versiones anteriores a 2.1.9, presenta un Control de Acceso Incorrecto debido a cómo son manejaban las credenciales expiradas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023