Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en archivos cargados por administradores en Acyba AcyMailing (CVE-2020-10934)

Fecha de publicación:
24/03/2020
Idioma:
Español
Acyba AcyMailing versiones anteriores a la versión 6.9.2, maneja inapropiadamente archivos cargados por administradores.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2023

Vulnerabilidad en el método full_load o con el cargador FullLoader en archivos YAML en la biblioteca PyYAML. (CVE-2020-1747)

Fecha de publicación:
24/03/2020
Idioma:
Español
Se descubrió una vulnerabilidad en la biblioteca PyYAML versiones anteriores a 5.3.1, donde es susceptible a una ejecución de código arbitraria cuando procesa archivos YAML no seguros por medio del método full_load o con el cargador FullLoader. Las aplicaciones que usan la biblioteca para procesar entradas no seguras pueden ser vulnerables a este fallo. Un atacante podría usar este fallo para ejecutar código arbitrario en el sistema al violar el constructor python/object/new.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo memcached.c en la función try_read_command_binary en Memcached (CVE-2020-10931)

Fecha de publicación:
24/03/2020
Idioma:
Español
Memcached versiones 1.6.x anteriores a la versión 1.6.2, permite a atacantes remotos causar una denegación de servicio (bloqueo del demonio) por medio de un encabezado de protocolo binario diseñado para la función try_read_command_binary en el archivo memcached.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2020

Vulnerabilidad en un enlace de acción en un documento PDF en KDE Okular (CVE-2020-9359)

Fecha de publicación:
24/03/2020
Idioma:
Español
KDE Okular versiones anteriores a la versión 1.10.0, permite una ejecución de código por medio de un enlace de acción en un documento PDF.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la configuración de un Conditional OTP Authentication Flow en BruteForceProtector en keycloak (CVE-2020-1744)

Fecha de publicación:
24/03/2020
Idioma:
Español
Se descubrió un fallo en keycloak versiones anteriores a la versión 9.0.1. Cuando se configura un Conditional OTP Authentication Flow como un flujo posterior al inicio de sesión de un IDP, los eventos de inicio de sesión fallidos para OTP no son enviados hacia la cola de eventos de protección de fuerza bruta. Entonces BruteForceProtector no maneja estos eventos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la función ansible_facts en Ansible Engine. (CVE-2020-10684)

Fecha de publicación:
24/03/2020
Idioma:
Español
Se descubrió un fallo en Ansible Engine, todas las versiones 2.7.x, 2.8.x y versiones 2.9.x anteriores a las versiones 2.7.17, 2.8.9 y 2.9.6 respectivamente, cuando se usa la función ansible_facts como una subclave de sí mismo y se promociona hacia una variable cuando la inyección está habilitada, sobrescribe los ansible_facts después de la limpieza. Un atacante podría tomar ventaja de esto alterando la función ansible_facts, como ansible_hosts, los usuarios y cualquier otro dato clave que conllevar a una escalada de privilegios o una inyección de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Show Popup en la aplicación Telegram para Android (CVE-2020-10570)

Fecha de publicación:
24/03/2020
Idioma:
Español
La aplicación Telegram versiones hasta 5.12 para Android, cuando Show Popup está habilitado, podría permitir a atacantes físicamente próximos omitir restricciones previstas en la lectura y respuesta de mensajes. Esto podría interpretarse como una omisión de la funcionalidad de código de acceso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el paquete "safety" de la línea de comandos para Python (CVE-2020-5252)

Fecha de publicación:
23/03/2020
Idioma:
Español
El paquete "safety" de la línea de comandos para Python presenta un posible problema de seguridad. Existen dos características de Python que permiten código malicioso en las rutinas de detección del paquete Safety de la línea de comandos “poison-pill” al disfrazar u ofuscar otros paquetes maliciosos o no seguros. Esta vulnerabilidad es considerada de baja gravedad porque el ataque usa una condición de Python existente, no la herramienta Safety en sí. Esto puede ocurrir si: Usted está ejecutando Safety en un entorno Python en el que no confía. Usted está ejecutando Safety desde el mismo entorno Python donde tiene instaladas sus dependencias. Los paquetes de dependencia están siendo instalados arbitrariamente o sin la verificación apropiada. Los usuarios pueden mitigar este problema haciendo lo siguiente: Realice un análisis estático instalando Docker y ejecutando la imagen Safety Docker: $ docker run --rm -it pyupio/safety check -r requirements.txt. Ejecute Safety contra una lista de dependencias estáticas, como el archivo require.txt, en un entorno Python limpio y separado. Ejecute Safety desde una tubería Continuous Integration. Use PyUp.io, que ejecuta Safety en un entorno controlado y compruebe las dependencias de Python sin necesidad de instalarlas. Utilice Online Requirements Checker de PyUp.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2020

Vulnerabilidad en rConfig permite la inyección de comando (CVE-2020-10879)

Fecha de publicación:
23/03/2020
Idioma:
Español
rConfig anterior a la versión 3.9.5 permite la inyección de comandos enviando una solicitud GET especialmente diseñada a lib / crud / search.crud.php ya que el parámetro nodeId se pasa directamente a la función exec sin escapar.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en Apache Traffic Server (CVE-2019-17565)

Fecha de publicación:
23/03/2020
Idioma:
Español
Se presenta una vulnerabilidad en Apache Traffic Server versiones 6.0.0 hasta 6.2.3, versiones 7.0.0 hasta 7.1.8 y versiones 8.0.0 hasta 8.0.5, con un ataque de tráfico no autorizado y codificación fragmentada. Actualice a las versiones 7.1.9 y 8.0.6 o versiones posteriores.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/10/2022

Vulnerabilidad en Apache Traffic Server (CVE-2019-17559)

Fecha de publicación:
23/03/2020
Idioma:
Español
Se presenta una vulnerabilidad en Apache Traffic Server versiones 6.0.0 hasta 6.2.3, versiones 7.0.0 hasta 7.1.8 y versiones 8.0.0 hasta 8.0.5, con un ataque de tráfico no autorizado y análisis de esquemas. Actualice a las versiones 7.1.9 y 8.0.6 o versiones posteriores.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/10/2022

Vulnerabilidad en el archivo /include/viewtagdb.psp en los dispositivos Motorola FX9500 (CVE-2020-10875)

Fecha de publicación:
23/03/2020
Idioma:
Español
Los dispositivos Motorola FX9500 permiten a atacantes remotos conducir ataques de salto de ruta absoluta, como es demostrado mediante los archivos PL/SQL Server Pages, tal y como el archivo /include/viewtagdb.psp.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2020