Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una petición web en la clase RadUploadHandler en RadUpload en Progress Telerik UI for Silverlight (CVE-2020-11414)

Fecha de publicación:
31/03/2020
Idioma:
Español
Se detectó un problema en Progress Telerik UI for Silverlight versiones anteriores a 2020.1.330. La clase RadUploadHandler en RadUpload para Silverlight espera una petición web que provea la ubicación de archivo del archivo de carga junto con algunos otros parámetros. La ubicación del archivo de carga debe estar dentro del directorio donde es definida la clase del manejador de carga. Antes de la versión 2020.1.330, una petición web diseñada podría resultar en cargas en ubicaciones arbitrarias.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/04/2020

Vulnerabilidad en una sugerencia suplementaria para una biblioteca de Kerberos en pam-krb5 (CVE-2020-10595)

Fecha de publicación:
31/03/2020
Idioma:
Español
pam-krb5 versiones anteriores a 4.9, presenta un desbordamiento del búfer que puede causar una ejecución de código remota en situaciones que involucran una sugerencia suplementaria para una biblioteca de Kerberos. Esto puede desbordar un búfer proporcionado por la biblioteca Kerberos subyacente por un solo byte "\0" si un atacante responde a un aviso con una respuesta de una longitud cuidadosamente elegida. El efecto puede variar desde una corrupción en la región heap hasta una corrupción en la región stack dependiendo de la estructura de la biblioteca de Kerberos subyacente, con efectos desconocidos pero posiblemente incluyendo una ejecución de código. Esta ruta de código no es usada para una autenticación normal, sino solo cuando la biblioteca de Kerberos realiza una sugerencia suplementaria, tal y como con PKINIT o cuando se utiliza la opción de configuración no_prompt PAM no estándar.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/04/2020

Vulnerabilidad en org.apache.activemq.* en FasterXML jackson-databind (CVE-2020-11111)

Fecha de publicación:
31/03/2020
Idioma:
Español
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionado con org.apache.activemq.* (también se conoce como activemq-jms, activemq-core, activemq-pool, y activemq-pool-jms).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2024

Vulnerabilidad en org.apache.commons.proxy.provider.remoting.RmiProvider en FasterXML jackson-databind (CVE-2020-11112)

Fecha de publicación:
31/03/2020
Idioma:
Español
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionado con org.apache.commons.proxy.provider.remoting.RmiProvider (también se conoce como apache/commons-proxy).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2024

Vulnerabilidad en org.apache.openjpa.ee.WASRegistryManagedRuntime en FasterXML jackson-databind (CVE-2020-11113)

Fecha de publicación:
31/03/2020
Idioma:
Español
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionado con org.apache.openjpa.ee.WASRegistryManagedRuntime (también se conoce como openjpa).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2024

Vulnerabilidad en BinaryArchive o PortableBinaryArchive en la serialización de una variable de doble longitud de C/C++ en USC iLab cereal (CVE-2020-11104)

Fecha de publicación:
30/03/2020
Idioma:
Español
Se detectó un problema en USC iLab cereal versiones hasta 1.3.0. La serialización de una variable de doble longitud de C/C++ (inicializada) en un BinaryArchive o PortableBinaryArchive filtra varios bytes de memoria heap o stack, desde la cual se puede obtener información confidencial (tal y como el diseño de la memoria o las claves privadas) que puede ser recogida si el archivo es distribuido fuera de un contexto confiable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo ajax_calls.php en la acción "view" en la página dialog.php en la variable de sesión $_SESSION['RF']["view_type"] en Responsive Filemanager (CVE-2020-11106)

Fecha de publicación:
30/03/2020
Idioma:
Español
Se detectó un problema en Responsive Filemanager versiones hasta 9.14.0. En la página dialog.php, la variable de sesión $_SESSION['RF']["view_type"] no era saneada si ya estaba configurada. Esto hizo posible un ataque de tipo XSS almacenado si uno abre el archivo ajax_calls.php y usa la acción "view" y coloca una carga útil en el parámetro type, y luego regresa a la página dialog.php. Esto ocurre porque el archivo ajax_calls.php también fue capaz de establecer la variable $_SESSION['RF']["view_type"], pero no fue saneada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2020

Vulnerabilidad en el usuario final en Versiant LYNX Customer Service Portal (CSP) (CVE-2020-9055)

Fecha de publicación:
30/03/2020
Idioma:
Español
Versiant LYNX Customer Service Portal (CSP), versión 3.5.2, es vulnerable a un ataque de tipo cross-site scripting, lo que podría permitir a un atacante local autenticado insertar JavaScript malicioso que es almacenado y desplegado en el usuario final. Esto podría conllevar a redireccionamientos de sitios web, un secuestro de cookies de sesión o una divulgación de información.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2020

Vulnerabilidad en el valor de un campo modelo en Elide (CVE-2020-5289)

Fecha de publicación:
30/03/2020
Idioma:
Español
En Elide versiones anteriores a 4.5.14, es posible que un adversario "guess and check" el valor de un campo modelo al que no tiene acceso, asumiendo que pueda leer al menos otro campo en el modelo. El adversario puede construir expresiones de filtro para un campo inaccesible para filtrar una colección. La presencia o ausencia de modelos en la colección devuelta puede ser usada para reconstruir el valor del campo inaccesible. Solucionado en Elide versiones 4.5.14 y superiores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2020

Vulnerabilidad en peticiones especiales en los archivos en el directorio dist (.next) en Next.js (CVE-2020-5284)

Fecha de publicación:
30/03/2020
Idioma:
Español
Next.js versiones anteriores a 9.3.2, presentan una vulnerabilidad salto de directorio. Los atacantes pueden diseñar peticiones especiales para acceder a los archivos en el directorio dist (.next). Esto no afecta a los archivos fuera del directorio dist (.next). En general, el directorio dist solo contiene activos de compilación a menos que su aplicación almacene intencionalmente otros activos bajo este directorio. Este problema es corregido en la versión 9.3.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2020

Vulnerabilidad en el almacenamiento en caché de los valores de la variable std::shared_ptr en USC iLab cereal (CVE-2020-11105)

Fecha de publicación:
30/03/2020
Idioma:
Español
Se detectó un problema en USC iLab cereal versiones hasta 1.3.0. Emplea el almacenamiento caché de los valores de std::shared_ptr, utilizando la dirección de puntero sin procesar como un identificador único. Esto se vuelve problemático si una variable std::shared_ptr sale del alcance y es liberada, y una nueva std::shared_ptr es asignada en la misma dirección. La fidelidad de serialización se vuelve dependiente del diseño de la memoria. En resumen, no siempre puede esperarse que las variables std::shared_ptr serializadas sean serializadas de vuelta a sus valores originales. Esto puede tener muchas consecuencias, dependiendo del contexto dentro del cual se manifieste.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/04/2020

Vulnerabilidad en los encabezados de petición HTTP en io.micronaut:micronaut-http-client (CVE-2020-7611)

Fecha de publicación:
30/03/2020
Idioma:
Español
Todas las versiones de io.micronaut:micronaut-http-client versiones anteriores a 1.2.11 y todas las versiones desde 1.3.0 anteriores a 1.3.2, son vulnerables a una Inyección de Encabezado de Petición HTTP, debido a que no comprueban los encabezados de petición pasados hacia el cliente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/04/2020