Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las notificaciones de superposición en Android (CVE-2019-2216)

Fecha de publicación:
15/03/2020
Idioma:
Español
En las notificaciones de superposición, se presenta una posible notificación oculta debido a una comprobación de entrada inapropiada. Esto podría conllevar a una escalada de privilegios local porque el usuario no es notificado de una aplicación superpuesta (overlaying), con los privilegios de ejecución User necesarios. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-38390530
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2020

Vulnerabilidad en la desinstalación de aplicación en Android (CVE-2019-2089)

Fecha de publicación:
15/03/2020
Idioma:
Español
En la desinstalación de aplicación, existe un posible conjunto de permisos que no se pueden ser eliminados de una ID de aplicación compartida. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-116608833
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en UBSAN en StatsService en Android (CVE-2019-2088)

Fecha de publicación:
15/03/2020
Idioma:
Español
En StatsService, se presenta una posible lectura fuera de límites. Esto podría conllevar a una divulgación de información local si UBSAN no estuviera habilitado, sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-143895055
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2020

Vulnerabilidad en libAACdec en Android (CVE-2019-2058)

Fecha de publicación:
15/03/2020
Idioma:
Español
En libAACdec, se presenta una posible lectura fuera de límites. Esto podría conllevar a una divulgación de información remota, sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-136089102
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2020

Vulnerabilidad en el archivo api/v1/apikey en los encabezados CORS Access-Control-Allow-Origin en Walmart Labs Concord (CVE-2020-10591)

Fecha de publicación:
15/03/2020
Idioma:
Español
Se detectó un problema en Walmart Labs Concord versiones anteriores a 1.44.0. Los encabezados CORS Access-Control-Allow-Origin presentan una dependencia potencialmente no segura de los encabezados Origin y no son configurables. Esto permite a atacantes remotos detectar información del host, nodos, metadatos de API y referencias a nombres de usuario por medio del archivo api/v1/apikey.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el Sudo en el archivo /etc/v2rayL/config.json en v2rayL (CVE-2020-10589)

Fecha de publicación:
15/03/2020
Idioma:
Español
v2rayL versión 2.1.3, permite a usuarios locales conseguir acceso a la root porque el archivo /etc/v2rayL/config.json es propiedad de un usuario poco privilegiado pero contiene comandos que son ejecutados como root, después que v2rayL.service es reiniciado por medio del Sudo.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2020

Vulnerabilidad en el Sudo en los archivos /etc/v2rayL/add.sh y /etc/v2rayL/remove.sh en v2rayL (CVE-2020-10588)

Fecha de publicación:
15/03/2020
Idioma:
Español
v2rayL versión 2.1.3, permite a usuarios locales conseguir acceso a root porque los archivos /etc/v2rayL/add.sh y /etc/v2rayL/remove.sh son propiedad de un usuario poco privilegiado pero se ejecutan como root por medio del Sudo.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2020

Vulnerabilidad en el calculo de hash del paquete en yarn (CVE-2019-15608)

Fecha de publicación:
15/03/2020
Idioma:
Español
La comprobación de integridad del paquete en yarn versiones anteriores a 1.19.0, contiene una vulnerabilidad TOCTOU donde se calcula el hash antes de escribir un paquete en caché. No se vuelve a calcular cuando se lee desde la caché. Esto puede conllevar a un ataque de contaminación de caché.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2020

Vulnerabilidad en Function() en la plantilla o en el valor de Object.prototype en Dot Package (CVE-2020-8141)

Fecha de publicación:
15/03/2020
Idioma:
Español
El Dot Package versión v1.1.2, utiliza Function() para compilar plantillas. Esto puede ser explotado por el atacante si pueden controlar la plantilla entregada o si pueden controlar el valor establecido en Object.prototype.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2020

Vulnerabilidad en "persist-config --command /bin/sh" en antiX y MX Linux (CVE-2020-10587)

Fecha de publicación:
14/03/2020
Idioma:
Español
antiX y MX Linux, permiten a usuarios locales lograr un acceso root por medio de "persist-config --command /bin/sh" debido a la configuración de Sudo.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo system/controller/backend/template.php en QCMS (CVE-2020-10578)

Fecha de publicación:
14/03/2020
Idioma:
Español
Se presenta una vulnerabilidad de lectura de archivos arbitraria en el archivo system/controller/backend/template.php en QCMS versión v3.0.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo janus.c en la propiedad de origen de una sesión en Janus (CVE-2020-10577)

Fecha de publicación:
14/03/2020
Idioma:
Español
Se detectó un problema en Janus versiones hasta 0.9.1. El archivo janus.c presenta múltiples subprocesos (hilos) concurrentes que utilizan inapropiadamente la propiedad de origen de una sesión, conllevando a una condición de carrera cuando demanda sesiones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2020