Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un archivo DLL en Fazecast jSerialComm (CVE-2020-10626)

Fecha de publicación:
14/05/2020
Idioma:
Español
En Fazecast jSerialComm, Versión 2.2.2 y anteriores, una vulnerabilidad de elemento de ruta de búsqueda no controlada podría permitir que un archivo DLL malicioso, con el mismo nombre de cualquiera de las DLL residentes dentro de la instalación del software, ejecute código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/01/2022

Vulnerabilidad en las tareas fixcrlf y replaceregexp en la propiedad del sistema Java java.io.tmpdir en el directorio temporal en Apache Ant (CVE-2020-1945)

Fecha de publicación:
14/05/2020
Idioma:
Español
Apache Ant versiones 1.1 hasta 1.9.14 y versiones 1.10.0 hasta 1.10.7, utiliza el directorio temporal por defecto identificado por la propiedad del sistema Java java.io.tmpdir para varias tareas y puede, por tanto, filtrar información confidencial. Las tareas fixcrlf y replaceregexp también copian los archivos desde el directorio temporal de nuevo en el árbol de compilación, lo que permite a un atacante inyectar archivos fuente modificados en el proceso de compilación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en "Asset Home ) Server ) (workstation) ) software" en Zoho ManageEngine ServiceDesk Plus (CVE-2019-15083)

Fecha de publicación:
14/05/2020
Idioma:
Español
Las instalaciones predeterminadas de Zoho ManageEngine ServiceDesk Plus versiones 10.0 anteriores a 10500, son vulnerables un ataque de tipo XSS inyectado por un administrador local de la estación de trabajo. Usando los nombres de los programas instalados de la computadora como un vector, el administrador local puede ejecutar el código en el lado del administrador de Manage Engine ServiceDesk. En "Asset Home ) Server ) (workstation) ) software" el administrador de ManageEngine puede controlar cual software está instalado en la estación de trabajo. Esta tabla muestra todos los nombres de los programas instalados en la columna Software. En este campo, un atacante remoto puede inyectar código malicioso para ejecutarlo cuando el administrador de ManageEngine visualice esta página.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/05/2020

Vulnerabilidad en una llamada errónea de OpenTrace manuData.subdata en la aplicación COVIDSafe (Australia) para iOS (CVE-2020-12717)

Fecha de publicación:
14/05/2020
Idioma:
Español
La aplicación COVIDSafe (Australia) versiones 1.0 y 1.1 para iOS, permite a un atacante remoto bloquear la aplicación, y en consecuencia interferir con el rastreo de contactos de COVID-19, por medio de un anuncio de Bluetooth que contiene datos del fabricante que son muy cortos. Esto se presenta debido a una llamada errónea de OpenTrace manuData.subdata. Las aplicaciones ABTraceTogether (Alberta), ProteGO (Polonia), y TraceTogether (Singapur) también estaban afectadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en vectores no especificados en la serie Movable Type (CVE-2020-5574)

Fecha de publicación:
14/05/2020
Idioma:
Español
Una vulnerabilidad de inyección del valor de atributo HTML en la serie Movable Type (Movable Type versiones 7 r.4606 (7.2.1) y anteriores (Movable Type versión 7), Movable Type Advanced versiones 7 r.4606 (7.2.1) y anteriores (Movable Type Advanced versión 7), Movable Type para AWS versiones 7 r.4606 (7.2.1) y anteriores (Movable Type para AWS versión 7), Movable Type versiones 6.5.3 y anteriores (Movable Type versión 6.5), Movable Type Advanced versiones 6.5.3 y anteriores (Movable Type Advanced versión 6.5), Movable Type versiones 6.3.11 y anteriores (Movable Type versión 6.3), Movable Type Advanced versiones 6.3.11 y anteriores (Movable Type versión 6.3), Movable Type Premium versiones 1.29 y anteriores, y Movable Type Premium Advanced versiones 1.29 y anteriores), permite a atacantes remotos inyectar un valor de atributo HTML arbitrario por medio de vectores no especificados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2020

Vulnerabilidad en vectores no especificados en la serie Movable Type (CVE-2020-5577)

Fecha de publicación:
14/05/2020
Idioma:
Español
La serie de Movable Type (Movable Type versiones 7 r.4606 (7.2.1) y anteriores (Movable Type versión 7), Movable Type Advanced versiones 7 r.4606 (7.2.1) y anteriores (Movable Type Advanced versión 7), Movable Type para AWS versiones 7 r.4606 (7.2.1) y anteriores (Movable Type para AWS versión 7), Movable Type versiones 6.5.3 y anteriores (Movable Type versión 6.5), Movable Type Advanced versiones 6.5.3 y anteriores (Movable Type Advanced versión 6.5), Movable Type versiones 6.3.11 y anteriores (Movable Type versión 6.3), Movable Type Advanced versiones 6.3.11 y anteriores (Movable Type versión 6.3), Movable Type Premium versiones 1.29 y anteriores, y Movable Type Premium Advanced versiones 1.29 y anteriores), permiten a atacantes autenticados remotos cargar archivos arbitrarios y ejecutar un script php por medio de vectores no especificados.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/05/2020

Vulnerabilidad en vectores no especificados en la autenticación de administradores en la serie Movable Type (CVE-2020-5576)

Fecha de publicación:
14/05/2020
Idioma:
Español
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en la serie Movable Type (Movable Type versiones 7 r.4606 (7.2.1) y anteriores (Movable Type versión 7), Movable Type Advanced versiones 7 r.4606 (7.2.1) y anteriores (Movable Type Advanced versión 7), Movable Type para AWS versiones 7 r.4606 (7.2.1) y anteriores (Movable Type para AWS versión 7), Movable Type versiones 6.5.3 y anteriores (Movable Type versión 6.5), Movable Type Advanced versiones 6.5.3 y anteriores (Movable Type Advanced versión 6.5), Movable Type versiones 6.3.11 y anteriores (Movable Type versión 6.3), Movable Type Advanced versiones 6.3.11 y anteriores (Movable Type versión 6.3), Movable Type Premium versiones 1.29 y anteriores, y Movable Type Premium Advanced versiones 1.29 y anteriores), permite a atacantes remotos secuestrar la autenticación de administradores por medio de vectores no especificados.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/05/2020

Vulnerabilidad en vectores no especificados en la serie Movable Type (CVE-2020-5575)

Fecha de publicación:
14/05/2020
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting en la serie Movable Type (Movable Type versiones 7 r.4606 (7.2.1) y anteriores (Movable Type versión 7), Movable Type Advanced versiones 7 r.4606 (7.2.1) y anteriores (Movable Type Advanced versión 7), Movable Type para AWS versiones 7 r.4606 (7.2.1) y anteriores (Movable Type para AWS versión 7), Movable Type versiones 6.5.3 y anteriores (Movable Type versión 6.5), Movable Type Advanced versiones 6.5.3 y anteriores (Movable Type Advanced versión 6.5), Movable Type versiones 6.3.11 y anteriores (Movable Type versión 6.3), Movable Type Advanced versiones 6.3.11 y anteriores (Movable Type versión 6.3), Movable Type Premium versiones 1.29 y anteriores, y Movable Type Premium Advanced versiones 1.29 y anteriores), permite a atacantes remotos inyectar script o HTML arbitrario por medio de vectores no especificados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2020

Vulnerabilidad en la función unserialize() en el sistema de archivos en TYPO3 CMS (CVE-2020-11066)

Fecha de publicación:
14/05/2020
Idioma:
Español
En TYPO3 CMS versiones mayores o iguales a 9.0.0 y menores a 9.5.17 y versiones mayores o iguales a 10.0.0 y versiones menores a 10.4.2, al llamar la función unserialize() sobre un contenido malicioso enviado por el usuario puede conllevar a una modificación de determinados atributos de objeto y resultar en la eliminación de un directorio arbitrario en el sistema de archivos, si es escribible para el servidor web. También puede activar el envío de mensajes por medio de correo electrónico utilizando la identidad del sitio web (retransmisión de correo). Es requerida otra vulnerabilidad de deserialización no segura para explotar realmente los aspectos mencionados. Esto ha sido corregido en las versiones 9.5.17 y 10.4.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/12/2022

Vulnerabilidad en una carga maliciosa, como HTML con JavaScript en la interfaz de usuario del backend y la herramienta de instalación en TYPO3 CMS (CVE-2020-11069)

Fecha de publicación:
14/05/2020
Idioma:
Español
En TYPO3 CMS versiones 9.0.0 hasta 9.5.16 y versiones 10.0.0 hasta 10.4.1, se detectó que la interfaz de usuario del backend y la herramienta de instalación son vulnerables a un ataque de tipo same-site request forgery. Un usuario del backend puede ser engañado para que interactúe con un recurso malicioso que un atacante administró previamente para cargarlo en el servidor web. Los scripts son luego ejecutados con los privilegios de la sesión de usuario de las víctimas. En un escenario del peor de los casos, nuevos usuarios administradores pueden ser creados, lo que pueden ser usado directamente por un atacante. La vulnerabilidad es básicamente una de tipo cross-site request forgery (CSRF) activada por una vulnerabilidad de tipo cross-site scripting (XSS), pero se presenta en el mismo host de destino, por lo que en realidad es una vulnerabilidad de tipo same-site request forgery. Una carga maliciosa, como HTML que contiene JavaScript, puede ser proporcionada por un usuario del backend autenticado o por un usuario no autenticado que use una extensión de terceros, por ejemplo, una carga de archivos en un formulario de contacto con el conocimiento de la ubicación de destino. Para tener éxito, la víctima atacada requiere una sesión de usuario del backend o la herramienta de instalación activa y válida al momento del ataque. Esto ha sido corregido en las versiones 9.5.17 y 10.4.2. El despliegue de técnicas de mitigación adicionales se sugiere como se describe a continuación. - Sudo Mode Extension, esta extensión de TYPO3 intercepta modificaciones en las tablas de bases de datos relevantes para la seguridad, por ejemplo, aquellas que almacenan cuentas de usuario o almacenamientos de la capa de abstracción de archivos. Las modificaciones necesitan ser confirmadas nuevamente por el usuario activo que proporcione su contraseña nuevamente. Esta técnica se conoce como modo sudo. De esta manera, pueden ser mitigadas las acciones no previstas que suceden en segundo plano. - https://github.com/FriendsOfTYPO3/sudo-mode - https://extensions.typo3.org/extension/sudo_mode - Content Security Policy Content Security Policies le dice a los navegadores (modernos) cómo se manejan los recursos que sirven a un sitio en particular. También es posible rechazar ejecuciones de script para ubicaciones específicas. En un contexto TYPO3, se sugiere no permitir la ejecución directa de scripts al menos para las ubicaciones /fileadmin/ y /uploads/.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2021

Vulnerabilidad en la configuración en una cuenta de usuario back-end en TYPO3 CMS (CVE-2020-11067)

Fecha de publicación:
14/05/2020
Idioma:
Español
En TYPO3 CMS versiones 9.0.0 hasta 9.5.16 y versiones 10.0.0 hasta 10.4.1, ha sido detectado que la configuración del usuario del backend (en $BE_USER-)uc) es vulnerables a una deserialización no segura. En combinación con vulnerabilidades de componentes de terceros, esto puede conllevar a una ejecución de código remota. Es requerida una cuenta de usuario del back-end válida para explotar esta vulnerabilidad. Esto ha sido corregido en las versiones 9.5.17 y 10.4.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/05/2020

Vulnerabilidad en el enlace de redireccionamiento OAuth en el token de acceso en Pivotal Concourse (CVE-2020-5409)

Fecha de publicación:
14/05/2020
Idioma:
Español
En Pivotal Concourse, la mayoría de las versiones anteriores a 6.0.0, permiten redireccionamientos hacia sitios web no confiables en su flujo de inicio de sesión. Un atacante remoto no autenticado podría convencer a un usuario de hacer clic sobre un enlace utilizando el enlace de redireccionamiento OAuth con un sitio web no confiable y conseguir acceso al token de acceso de ese usuario en Concourse. (Este problema es similar pero distinto de CVE-2018-15798).
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2020