Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en telnet y ssh (puertos 22 y 23) en el sistema Android emulado en AndyOS Andy (CVE-2019-14326)

Fecha de publicación:
14/04/2020
Idioma:
Español
Se detectó un problema en AndyOS Andy versiones hasta 46.11.113. Por defecto, inicia telnet y ssh (puertos 22 y 23) con privilegios root en el sistema Android emulado. Los atacantes remotos pueden explotar esto para conseguir acceso completo al dispositivo o las aplicaciones maliciosas instaladas dentro del emulador para llevar a cabo una escalada de privilegios de usuario normal a root (a diferencia de los métodos estándar para obtener privilegios root en Android, por ejemplo, el programa SuperSu - no se solicita consentimiento al usuario). No es realizada la autenticación: el acceso a un shell root se proporciona tras una conexión con éxito. NOTA: aunque esto se publicó originalmente con un número de ID de CVE ligeramente diferente, la ID correcta para esta vulnerabilidad de Andy siempre ha sido CVE-2019-14326.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en los privilegios en los software MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-10384)

Fecha de publicación:
14/04/2020
Idioma:
Español
Se detectó un problema en los software MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 en todas las versiones hasta 2.6.1. Se presenta una escalada de privilegios locales de la cuenta www-data a la cuenta root
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2021

Vulnerabilidad en "callrec-rs@.service" en el binario /opt/callrec/bin/rs en la cuenta callrec en ZOOM Call Recording (CVE-2019-18822)

Fecha de publicación:
14/04/2020
Idioma:
Español
Una vulnerabilidad de escalada de privilegios en ZOOM Call Recording versión 6.3.1, permite a su cuenta de usuario (es decir, la cuenta bajo la cual se ejecuta el programa, por defecto, la cuenta callrec) elevar privilegios a root al abusar del callrec-rs@.service. El callrec-rs@.service inicia el binario /opt/callrec/bin/rs con privilegios root, y este binario es propiedad de callrec. Puede ser reemplazado por un caballo de Troya.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/08/2021

Vulnerabilidad en el módulo com_mb24sysapi en los software MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-10383)

Fecha de publicación:
14/04/2020
Idioma:
Español
Se detectó un problema en los software MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 en todas las versiones hasta 2.5.0. Se presenta una ejecución de código remota no autenticada en el módulo com_mb24sysapi.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/11/2022

Vulnerabilidad en la comunicación SNMP en el Synergy Systems & Solutions (SSS) HUSKY RTU 6049-E70 (CVE-2020-7802)

Fecha de publicación:
14/04/2020
Idioma:
Español
El Synergy Systems & Solutions (SSS) HUSKY RTU 6049-E70, con las versiones de firmware 5.0 y anteriores, se presenta una vulnerabilidad de Permisos Predeterminados Incorrectos (CWE-276). El producto afectado es vulnerable a permisos predeterminados insuficientes, lo que podría permitir a un atacante visualizar las configuraciones de red por medio de la comunicación SNMP. Este es un problema diferente de CVE-2019-16879, CVE-2019-20045, CVE-2019-20046, CVE-2020-7800 y CVE-2020-7801.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2020

Vulnerabilidad en el protocolo SNMP en el Synergy Systems & Solutions (SSS) HUSKY RTU 6049-E70 (CVE-2020-7801)

Fecha de publicación:
14/04/2020
Idioma:
Español
El Synergy Systems & Solutions (SSS) HUSKY RTU 6049-E70, con las versiones de firmware 5.0 y anteriores, se presenta una vulnerabilidad de Exposición de Información Confidencial a un actor no autorizado (CWE-200). El producto afectado es vulnerable a una exposición de información sobre el protocolo SNMP. Este es un problema diferente de CVE-2019-16879, CVE-2019-20045, CVE-2019-20046, CVE-2020-7800 y CVE-2020-7802.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/04/2020

Vulnerabilidad en paquetes TCP en el Synergy Systems & Solutions (SSS) HUSKY RTU 6049-E70 (CVE-2020-7800)

Fecha de publicación:
14/04/2020
Idioma:
Español
El Synergy Systems & Solutions (SSS) HUSKY RTU 6049-E70, con las versiones de firmware 5.0 y anteriores, se presenta una vulnerabilidad de Comprobación Incorrecta de Condiciones Inusuales o Excepcionales (CWE-754). El producto afectado es vulnerable a paquetes TCP especialmente diseñados, lo que puede causar que el dispositivo se apague o reinicie y pierda los ajustes de la configuración. Este es un problema diferente de CVE-2019-16879, CVE-2019-20045, CVE-2019-20046, CVE-2020-7801 y CVE-2020-7802.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/04/2020

Vulnerabilidad en DATA24 en los software MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-10381)

Fecha de publicación:
14/04/2020
Idioma:
Español
Se detectó un problema en los software MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 en todas las versiones hasta 2.5.0. Se presenta una inyección SQL no autenticada en DATA24, permitiendo a atacantes detectar nombres de bases de datos y tablas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2022

Vulnerabilidad en el planificador de copia de seguridad en los software MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-10382)

Fecha de publicación:
14/04/2020
Idioma:
Español
Se detectó un problema en los software MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 en todas las versiones hasta 2.5.0. Se presenta una ejecución de código remota autenticada en el planificador de copia de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2022

Vulnerabilidad en TELNET en el Synergy Systems & Solutions (SSS) HUSKY RTU 6049-E70 (CVE-2019-16879)

Fecha de publicación:
14/04/2020
Idioma:
Español
El Synergy Systems & Solutions (SSS) HUSKY RTU 6049-E70, con las versiones de firmware 5.0 y anteriores, se presenta una vulnerabilidad de Falta de Autenticación para la Función Crítica (CWE-306). El producto afectado no requiere autenticación para el acceso a TELNET, lo que puede permitir a un atacante cambiar la configuración o llevar a cabo otras actividades maliciosas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/04/2020

Vulnerabilidad en Trusted Application (TA) en el sensor de huellas digitales en el Rich Execution Environment (REE) en los dispositivos OnePlus 7 Pro (CVE-2020-7958)

Fecha de publicación:
14/04/2020
Idioma:
Español
Se detectó un problema en los dispositivos OnePlus 7 Pro versiones anteriores a 10.0.3.GM21BA. Se encontró que el firmware contenía una funcionalidad que permite a un usuario privilegiado (root) en el Rich Execution Environment (REE) obtener imágenes de mapa de bits del sensor de huellas digitales debido a un Leftover Debug Code. El problema es que la Trusted Application (TA) admite un número extendido de comandos más allá de lo que es necesario para implementar un sistema de autenticación de huellas digitales compatible con Android. Un atacante que está en la posición para enviar comandos a la TA (por ejemplo, el usuario root) puede enviar una secuencia de estos comandos que resultará en que la TA envíe una imagen de huella digital sin procesar al REE. Esto significa que el Trusted Execution Environment (TEE) ya no protege los datos de huellas digitales identificables del REE.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el panel de administración en Wowza Streaming Engine (CVE-2020-9004)

Fecha de publicación:
14/04/2020
Idioma:
Español
Una vulnerabilidad de omisión de autorización autenticada remota en Wowza Streaming Engine versión 4.8.0 y anteriores permite a cualquier usuario de sólo lectura emitir peticiones al panel de administración para cambiar la funcionalidad. Por ejemplo, un usuario de sólo lectura puede activar el puerto Java JMX en modo no autenticado y ejecutar comandos del Sistema Operativo con privilegios de root. Este problema se resolvió en Wowza Streaming Engine 4.8.5
Gravedad CVSS v3.1: ALTA
Última modificación:
03/05/2022