Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en escaneo de un dispositivo SNMP en diferentes vistas del navegador en Pandora FMS (CVE-2020-11749)

Fecha de publicación:
13/07/2020
Idioma:
Español
Pandora FMS versiones 7.0 NG anteriores a 746 incluyéndola, sufre de múltiples vulnerabilidades de tipo XSS en diferentes vistas del navegador. Un administrador de red que escanea un dispositivo SNMP puede desencadenar un ataque de tipo Cross Site Scripting (XSS), que puede ejecutar código arbitrario para permitir una ejecución de código remota como root o apache2
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en un comando SQL en los campos de la base de datos en SRS Simple Hits Counter Plugin para WordPress (CVE-2020-5766)

Fecha de publicación:
13/07/2020
Idioma:
Español
Una Neutralización Inapropiada de Elementos Especiales usada en un comando SQL ('SQL Injection') en SRS Simple Hits Counter Plugin para WordPress versiones 1.0.3 y 1.0.4, permite a un atacante no autenticado remoto determinar el valor de los campos de la base de datos
Gravedad CVSS v3.1: ALTA
Última modificación:
20/07/2020

Vulnerabilidad en una petición HTTP con un encabezado Range en Appweb (CVE-2020-15689)

Fecha de publicación:
13/07/2020
Idioma:
Español
Appweb versiones anteriores a 7.2.2 y versiones 8.x anteriores a 8.1.0, cuando se construye con soporte CGI, maneja inapropiadamente una petición HTTP con un encabezado Range que carece de un rango exacto. Esto puede resultar en una desreferencia del puntero NULL y causar una denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2023

Vulnerabilidad en IBM Maximo Asset Management (CVE-2019-4591)

Fecha de publicación:
13/07/2020
Idioma:
Español
IBM Maximo Asset Management versiones 7.6.0 y 7.6.1, no invalida la sesión después del cierre de sesión, lo que podría permitir a un usuario local hacerse pasar por otro usuario en el sistema. ID de IBM X-Force: 167451
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2020

Vulnerabilidad en la biblioteca Lib/tarfile.py en la función _proc_pax en Python (CVE-2019-20907)

Fecha de publicación:
13/07/2020
Idioma:
Español
En la biblioteca Lib/tarfile.py en Python versiones hasta 3.8.3, un atacante puede diseñar un archivo TAR conllevando a un bucle infinito cuando se abrió mediante tarfile.open, porque la función _proc_pax carece de comprobación de encabezado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Administration Permission Helper en Atlassian Jira Server y Data Center (CVE-2020-14174)

Fecha de publicación:
13/07/2020
Idioma:
Español
Las versiones afectadas de Atlassian Jira Server y Data Center, permiten a atacantes remotos visualizar títulos de un proyecto privado por medio de una vulnerabilidad de Referencia Directa a Objetos No Segura (IDOR) en el Administration Permission Helper. Las versiones afectadas son anteriores a versión 7.13.6, desde versión 8.0.0 anteriores a 8.5.7, desde versión 8.6.0 anteriores a 8.9.2 y desde versión 8.10.0 anteriores a 8.10.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2022

Vulnerabilidad en el recurso login.jsp en el parámetro os_destination en Jira (CVE-2019-20901)

Fecha de publicación:
13/07/2020
Idioma:
Español
El recurso login.jsp en Jira versiones anteriores a 8.5.2 y desde versión 8.6.0 anterior a versión 8.6.1, permite a atacantes remotos redireccionar a usuarios hacia un sitio web diferente que pueden usar como parte de un ataque de phishing por medio de un redireccionamiento abierto en el parámetro os_destination
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2022

Vulnerabilidad en la pantalla de permisos Globales en Atlassian Jira Server y Data Center (CVE-2019-20898)

Fecha de publicación:
13/07/2020
Idioma:
Español
Las versiones afectadas de Atlassian Jira Server y Data Center permiten a atacantes remotos acceder a información confidencial sin estar autenticados en la pantalla de permisos Globales. Las versiones afectadas son anteriores a la versión 8.8.0
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la API Gadget en Atlassian Jira Server y Data Center (CVE-2019-20899)

Fecha de publicación:
13/07/2020
Idioma:
Español
La API Gadget en Atlassian Jira Server y Data Center en las versiones afectadas permite a atacantes remotos hacer que Jira no responda por medio de peticiones repetidas a un determinado endpoint en la API Gadget. Las versiones afectadas son anteriores a versión 8.5.4 y desde versión 8.6.0 anteriores a 8.6.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2022

Vulnerabilidad en el módulo Add Field en Atlassian Jira Server y Data Center (CVE-2019-20900)

Fecha de publicación:
13/07/2020
Idioma:
Español
Las versiones afectadas de Atlassian Jira Server y Data Center permiten a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de tipo cross site scripting (XSS) en el módulo Add Field. Las versiones afectadas son anteriores a la versión 8.7.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2022

Vulnerabilidad en un archivo PNG en la funcionalidad avatar upload en Atlassian Jira Server y Data Center (CVE-2019-20897)

Fecha de publicación:
13/07/2020
Idioma:
Español
La funcionalidad avatar upload en las versiones afectadas de Atlassian Jira Server y Data Center permite a atacantes remotos lograr una Denegación de Servicio por medio de un archivo PNG diseñado. Las versiones afectadas son anteriores a versión 8.5.4, desde versión 8.6.0 anteriores a 8.6.2, y desde versión 8.7.0 anteriores a 8.7.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2022

Vulnerabilidad en el almacenamiento de contraseña en texto sin cifrar en la sesión del usuario en Django Two-Factor Authentication (CVE-2020-15105)

Fecha de publicación:
10/07/2020
Idioma:
Español
Django Two-Factor Authentication versiones anteriores a 1.12, almacena la contraseña del usuario en texto sin cifrar en la sesión del usuario (codificada en base64). La contraseña es almacenada en la sesión cuando el usuario introduce su nombre de usuario y contraseña, y se elimina una vez que completa la autenticación al ingresar un código de autenticación de dos factores. Esto quiere decir que la contraseña es almacenada en texto sin cifrar en la sesión durante un período de tiempo arbitrario, y potencialmente para siempre si el usuario comienza el proceso de inicio de sesión ingresando su nombre de usuario y contraseña y luego se sale antes de ingresar su código de autenticación de dos factores. La gravedad de este problema depende del tipo de almacenamiento de sesión que haya configurado: en el peor de los casos, si está usando el almacenamiento de sesión de base de datos predeterminado de Django, las contraseñas de los usuarios son almacenadas en texto sin cifrar en su base de datos. En el mejor de los casos, si está utilizando la sesión de cookies firmada de Django, las contraseñas de los usuarios solo son almacenadas en texto sin cifrar dentro de la tienda de cookies de su navegador. En el caso común de usar el almacén de sesiones de caché de Django, las contraseñas de los usuarios son almacenadas en texto sin cifrar en cualquier almacenamiento de caché que haya configurado (generalmente Memcached o Redis). Esto ha sido corregido en la versión 1.12. Después de la actualización, los usuarios deben asegurarse de eliminar las contraseñas de texto sin cifrar que hayan sido almacenadas. Por ejemplo, si está usando el back-end de sesión de la base de datos, es probable que quiera eliminar cualquier registro de sesión de la base de datos y purgar esos datos de cualquier copia de seguridad o réplica de la base de datos. Adicionalmente, las organizaciones afectadas que han sufrido una violación de la base de datos al usar una versión afectada deben reportar a sus usuarios que sus contraseñas de texto sin cifrar han sido comprometidas. Todas las organizaciones deben exhortar a los usuarios cuyas contraseñas son almacenadas de forma no segura para que cambien estas contraseñas en los sitios donde se utilizaron. Como solución alternativa, cambiar el almacenamiento de sesión de Django para usar cookies firmadas en lugar de la base de datos o caché disminuye el impacto de este problema, pero no se debe hacer sin un conocimiento profundo de las compensaciones de seguridad del uso de cookies firmadas en lugar de un almacenamiento de sesión del lado del servidor. No existe manera de mitigar completamente el problema sin actualizar
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2020