Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un proceso con un JMXReporter en un puerto configurado con metrics.reporter.reporter_name).port en el registro JMXRMI en Apache Flink (CVE-2020-1960)

Fecha de publicación:
14/05/2020
Idioma:
Español
Una vulnerabilidad en Apache Flink (versiones 1.1.0 hasta 1.1.5, versiones 1.2.0 hasta 1.2.1, versiones 1.3.0 hasta 1.3.3, versiones 1.4.0 hasta 1.4.2, versiones 1.5.0 hasta 1.5.6, versiones 1.6.0 hasta 1.6.4, versiones 1.7.0 hasta 1.7.2, versiones 1.8.0 hasta 1.8.3, versiones 1.9.0 hasta 1.9.2, versiones 1.10.0) en la que, cuando se ejecuta un proceso con un JMXReporter habilitado, con un puerto configurado por medio de metrics.reporter.reporter_name).port, un atacante con acceso local a la máquina y al puerto JMX puede ejecutar un ataque de tipo man-in-the-middle usando una petición especialmente diseñada para volver a vincular el registro JMXRMI a uno bajo el control del atacante. Esto compromete cualquier conexión establecida al proceso por medio de JMX, permitiendo la extracción de credenciales y cualquier otro dato transferido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en /opt/JetSelect/SFC/resources/sfc-general-properties en ENCtool.jar en Bond JetSelect (CVE-2019-13021)

Fecha de publicación:
14/05/2020
Idioma:
Español
Las contraseñas administrativas para todas las versiones de Bond JetSelect son almacenadas dentro de un archivo desprotegido en el sistema de archivos, en lugar de cifrarse dentro de la base de datos de MySQL. Esta copia de seguridad de las contraseñas es realizada como parte del script de instalación, después de que el administrador haya generado una contraseña usando ENCtool.jar (consulte CVE-2019-13022). Esto permite que cualquier usuario con pocos privilegios que pueda leer este archivo obtenga trivialmente las contraseñas de las cuentas administrativas de la aplicación JetSelect. La ruta al archivo que contiene el hash de contraseña codificada es /opt/JetSelect/SFC/resources/sfc-general-properties.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en XOR en la clase Java (ENCtool.jar) y en el algoritmo de generación de contraseña en Bond JetSelec (CVE-2019-13022)

Fecha de publicación:
14/05/2020
Idioma:
Español
Bond JetSelect (todas las versiones), presenta un problema en la clase Java (ENCtool.jar) y el algoritmo de generación de contraseña correspondiente (usado para establecer las contraseñas iniciales en la primera instalación). XOR envía texto plano hacia la contraseña "encrypted" que luego es almacenada en la base de datos. Estos pasos pueden ser revertidos trivialmente, permitiendo una escalada de privilegios dentro de la aplicación JetSelect mediante la obtención de las contraseñas de los administradores de JetSelect. Los administradores de JetSelect tienen la capacidad de modificar y eliminar toda la configuración de red a través de una embarcación , así como también alterar la configuración de red de todos los dispositivos de red administrados (switches, enrutadores).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el uso de herramientas de Desarrollador en la interfaz web en la Aplicación JetSelect en Bond JetSelect (CVE-2019-13023)

Fecha de publicación:
14/05/2020
Idioma:
Español
Se detectó un problema en todas las versiones de Bond JetSelect. Dentro de la Aplicación JetSelect, la interfaz web oculta secretos de RADIUS, contraseñas WPA y cadenas SNMP de usuarios "non administrative" que usan la ofuscación "password field" de HTML. Mediante el uso de herramientas de Desarrollador o similar, es posible cambiar la ofuscación para que las credenciales sean visibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el parámetro mac en el enrutador virtual baremetal en el componente baremetal de Apache CloudStack (CVE-2019-17562)

Fecha de publicación:
14/05/2020
Idioma:
Español
Se ha detectado una vulnerabilidad de desbordamiento del búfer en el componente baremetal de Apache CloudStack. Esto se aplica a todas las versiones anteriores a 4.13.1. La vulnerabilidad es debido a la falta de comprobación del parámetro mac en el enrutador virtual baremetal. Si inserta un comando de shell arbitrario en el parámetro mac, v-router procesará el comando. Por ejemplo: Normal: http://{GW}:10086/baremetal/provisiondone/{mac}, Abnormal: http://{GW}:10086/baremetal/provisiondone/#';whoami;#. La mitigación de este problema es una actualización a Apache CloudStack versión 4.13.1.0 o posterior.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en un tema maligno como "../../../../topic2020" en rocketmq-client en el agente en Apache RocketMQ (CVE-2019-17572)

Fecha de publicación:
14/05/2020
Idioma:
Español
En Apache RocketMQ versiones 4.2.0 hasta 4.6.0, cuando la creación automática de temas en el agente está activada por defecto, un tema maligno como "../../../../topic2020" es enviado desde rocketmq-client para el agente, una carpeta de temas será creada en el directorio principal en los agentes, lo que conduce a una vulnerabilidad de salto del directorio. Los usuarios de las versiones afectadas deben aplicar lo siguiente: Actualización a Apache RocketMQ versión 4.6.1 o posterior.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2020

Vulnerabilidad en el envío de una petición en IBM WebSphere Application Server (CVE-2020-4365)

Fecha de publicación:
14/05/2020
Idioma:
Español
IBM WebSphere Application Server versión 8.5, es vulnerable a un ataque de tipo server-side request forgery. Al enviar una petición especialmente diseñada, un atacante autenticado remoto podría explotar esta vulnerabilidad para obtener datos confidenciales. IBM X-Force ID: 178964.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2020

Vulnerabilidad en una petición HTTP en IBM Sterling B2B Integrator Standard Edition (CVE-2020-4299)

Fecha de publicación:
14/05/2020
Idioma:
Español
IBM Sterling B2B Integrator Standard Edition versiones 5.2.0.0 hasta 6.0.3.1, podría exponer información confidencial a un usuario por medio de una petición HTTP especialmente diseñada. IBM X-Force ID: 176606.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en un archivo en IBM i2 Intelligent Analyis Platform (CVE-2020-4343)

Fecha de publicación:
14/05/2020
Idioma:
Español
IBM i2 Intelligent Analyis Platform versión 9.2.1, podría permitir a un atacante remoto ejecutar código arbitrario en el sistema, causado por una corrupción de la memoria. Al persuadir a una víctima para que abra un archivo especialmente diseñado, un atacante remoto podría explotar esta vulnerabilidad para ejecutar código arbitrario sobre el sistema o causar que la aplicación se bloquee. IBM X-Force ID: 178244.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un archivo en IBM i2 Intelligent Analyis Platform (CVE-2020-4422)

Fecha de publicación:
14/05/2020
Idioma:
Español
IBM i2 Intelligent Analyis Platform versión 9.2.1, podría permitir a un atacante remoto ejecutar código arbitrario en el sistema, causado por una corrupción de la memoria. Al persuadir a una víctima para que abra un archivo especialmente diseñado, un atacante remoto podría explotar esta vulnerabilidad para ejecutar código arbitrario sobre el sistema o causar que la aplicación se bloquee. IBM X-Force ID: 180167.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un documento en IBM i2 Intelligent Analyis Platform (CVE-2020-4467)

Fecha de publicación:
14/05/2020
Idioma:
Español
IBM i2 Intelligent Analyis Platform versión 9.2.1, podría permitir a un atacante remoto ejecutar código arbitrario en el sistema, causado por una corrupción de la memoria. Al persuadir a una víctima para que abra un documento especialmente diseñado, un atacante remoto podría explotar esta vulnerabilidad para ejecutar código arbitrario sobre el sistema con los privilegios de la víctima o causar que la aplicación se bloquee. IBM X-Force ID: 181721.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la apertura de un documento en IBM i2 Intelligent Analyis Platform (CVE-2020-4468)

Fecha de publicación:
14/05/2020
Idioma:
Español
IBM i2 Intelligent Analyis Platform versión 9.2.1, podría permitir a un atacante remoto ejecutar código arbitrario en el sistema, causado por una corrupción de la memoria. Al persuadir a una víctima para que abra un documento especialmente diseñado, un atacante remoto podría explotar esta vulnerabilidad para ejecutar código arbitrario sobre el sistema con los privilegios de la víctima o causar que la aplicación se bloquee. IBM X-Force ID: 181723.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021