Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el argumento options en node-mpv (CVE-2020-7632)

Fecha de publicación:
06/04/2020
Idioma:
Español
node-mpv versiones hasta 1.4.3, es vulnerable a una Inyección de Comandos. Permite una ejecución de comandos arbitrarios por medio del argumento options.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el argumento pluginUri en apiconnect-cli-plugins (CVE-2020-7633)

Fecha de publicación:
06/04/2020
Idioma:
Español
apiconnect-cli-plugins versiones hasta 6.0.1, es vulnerable a una Inyección de Comandos. Permite una ejecución de comandos arbitrarios por medio del argumento pluginUri.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en heroku-addonpool (CVE-2020-7634)

Fecha de publicación:
06/04/2020
Idioma:
Español
heroku-addonpool versiones hasta 0.1.15, es vulnerable a una Inyección de Comandos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el argumento options en compass-compile (CVE-2020-7635)

Fecha de publicación:
06/04/2020
Idioma:
Español
compass-compile versiones hasta 0.0.1, es vulnerable a una Inyección de Comandos. Permite una ejecución de comandos arbitrarios por medio del argumento options.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en la función command en adb-driver (CVE-2020-7636)

Fecha de publicación:
06/04/2020
Idioma:
Español
adb-driver versiones hasta 0.1.8, es vulnerable a una Inyección de Comandos. Permite una ejecución de comandos arbitrarios por medio de la función command.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en una carga útil "__proto__" en la función "classToPlainFromExist" en las propiedades de "Object.prototype" en class-transformer (CVE-2020-7637)

Fecha de publicación:
06/04/2020
Idioma:
Español
class-transformer versiones anteriores a 0.3.1, permiten a los atacantes realizar la Contaminación Prototipo. La función "classToPlainFromExist" podría ser engañada para agregar o modificar propiedades de Object.prototype" usando una carga útil "__proto__"
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/12/2022

Vulnerabilidad en una carga útil "__proto__" en la función "setDeepProperty" en las propiedades de "Object.prototype" en confinit (CVE-2020-7638)

Fecha de publicación:
06/04/2020
Idioma:
Español
confinit versiones hasta 0.3.0, es vulnerable a una Contaminación de Prototipos. La función "setDeepProperty" podría ser engañada para agregar o modificar propiedades de "Object.prototype" usando una carga útil "__proto__".
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/12/2022

Vulnerabilidad en una carga útil "__proto__" en la función "set" en las propiedades de "Object.prototype" en eivindfjeldstad-dot (CVE-2020-7639)

Fecha de publicación:
06/04/2020
Idioma:
Español
eivindfjeldstad-dot versiones por debajo de 1.0.3, es vulnerable a una Contaminación de Prototipos. La función "set" podría ser engañada para agregar o modificar propiedades de "Object.prototype" usando una carga útil "__proto__".
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/12/2022

Vulnerabilidad en archivos (*.urcaps) almacenados en "/root/.urcaps" en la plataforma UR+ de componentes de hardware y software (URCaps) en Universal Robots control box CB (CVE-2020-10267)

Fecha de publicación:
06/04/2020
Idioma:
Español
Universal Robots control box CB versión 3.1, en todas las versiones de firmware (probadas en 1.12.1, 1.12, 1.11 y 1.10), no cifra ni protege de ninguna manera los artefactos de propiedad intelectual instalados desde la plataforma UR+ de componentes de hardware y software (URCaps). Estos archivos (*.urcaps) se almacenan en "/root/.urcaps" como archivos zip simples que contienen toda la lógica para agregar funcionalidad a los robots UR3, UR5 y UR10. Este fallo permite a atacantes con acceso al robot o a la red de robots (mientras se combina con otros fallos) recuperar y filtrar fácilmente toda la propiedad intelectual instalada.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/12/2021

Vulnerabilidad en la interfaz RTDE en el puerto 30004 en CB3 SW y e-series SW en Universal Robots+ (CVE-2020-10264)

Fecha de publicación:
06/04/2020
Idioma:
Español
CB3 SW Versión 3.3 y superiores, e-series SW Versión 5.0 y superiores, permiten un acceso autenticado a la interfaz RTDE (Real-Time Data Exchange) en el puerto 30004 que permite configurar registros, la fracción del deslizador de velocidad, así como las salidas digitales y analógicas. Adicionalmente, una lectura no autenticada de datos del robot también es posible.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2021

Vulnerabilidad en componentes de hardware y software de la plataforma UR+ (Universal Robots+) (CVE-2020-10266)

Fecha de publicación:
06/04/2020
Idioma:
Español
UR+ (Universal Robots+), es una plataforma de vendedores de componentes de hardware y software para robots de Universal Robots. Cuando instalamos cualquiera de estos componentes en los robots (por ejemplo, en el UR10), no se realizan comprobaciones de integridad. Además, el SDK para hacer tales componentes puede ser obtenido fácilmente desde Universal Robots. Un atacante podría explotar este fallo al diseñar un componente personalizado con el SDK, llevando a cabo ataques de tipo Person-In-The-Middle (PITM) y enviando el componente diseñado maliciosamente según se requiera.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/04/2020

Vulnerabilidad en el servidor DashBoard en el puerto 29999 en Universal Robots Robot Controllers Version CB2 SW, CB3 SW y e-series SW (CVE-2020-10265)

Fecha de publicación:
06/04/2020
Idioma:
Español
Universal Robots Robot Controllers Version CB2 SW Versión 1.4, y superiores, CB3 SW Versión 3.0 y superiores, e-series SW Versión 5.0 y superiores, exponen un servicio llamado servidor DashBoard en el puerto 29999 que permite el control sobre las funciones centrales del robot como iniciar/detener programas, apagar, restablecer la seguridad y más. El servidor DashBoard no está protegido por ningún tipo de autenticación o autorización.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/04/2020