Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el acceso al IPC (Inter-Process Communication) AternityAgentAssistantIpc en SteelCentral Aternity Agent en Windows (CVE-2020-15593)

Fecha de publicación:
27/07/2020
Idioma:
Español
SteelCentral Aternity Agent versiones 11.0.0.120, en Windows maneja inapropiadamente IPC. Utiliza un ejecutable que se ejecuta como un servicio de Windows muy privilegiado para llevar a cabo tareas administrativas y recopilar datos de otros procesos. Distribuye la funcionalidad entre diferentes procesos y utiliza primitivas IPC (Inter-Process Communication) para permitir a los procesos cooperar. Cualquier usuario en el sistema puede acceder al canal de comunicación entre procesos AternityAgentAssistantIpc, recuperar un objeto serializado y llamar a métodos de objetos remotamente. Entre otros, los métodos permiten a cualquier usuario: (1) Crear y/o sobrescribir archivos XML arbitrarios en todo el sistema; (2) Crear directorios arbitrarios en todo el sistema; y (3) Cargar plugins arbitrarios (es decir, ensamblajes de C #) desde el directorio "%PROGRAMFILES(X86)/Aternity Information Systems/Assistant/plugins” y ejecutar el código contenido en ellos
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un archivo en IPC (Inter-Process Communication) en SteelCentral Aternity Agent en Windows (CVE-2020-15592)

Fecha de publicación:
27/07/2020
Idioma:
Español
SteelCentral Aternity Agent versiones anteriores a 0.0.120 en Windows permite una escalada de privilegios por medio de un archivo diseñado. Usa un ejecutable que se ejecuta como un servicio de Windows muy privilegiado para llevar a cabo tareas administrativas y recopilar datos de otros procesos. Distribuye la funcionalidad entre diferentes procesos y utiliza primitivas IPC (Inter-Process Communication) para permitir a los procesos cooperar. Los métodos que se pueden llamar remotamente desde objetos remotos disponibles por medio de la comunicación entre procesos permiten cargar plugins arbitrarios (es decir, ensamblajes de C#) desde el directorio "% PROGRAMFILES (X86)%/Aternity Information Systems/Assistant/plugins", donde el nombre del plugin es pasado como parte de un objeto serializado en XML. Sin embargo, debido a que el nombre de la DLL está concatenado con la cadena ".\plugins", Se presenta una vulnerabilidad de salto directorio en la manera en que los plugins son resueltos
Gravedad CVSS v3.1: ALTA
Última modificación:
30/07/2020

Vulnerabilidad en la aplicación Watson para IBM QRadar SIEM en IBM QRadar Advisor (CVE-2020-4408)

Fecha de publicación:
27/07/2020
Idioma:
Español
IBM QRadar Advisor versiones 1.1 hasta 2.5.2, con la aplicación Watson para IBM QRadar SIEM no enmascara adecuadamente todas las contraseñas durante la entrada, que podrían ser obtenidas por un atacante físico cercano. IBM X-Force ID: 179536
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/07/2020

Vulnerabilidad en los archivos de registro en IBM Verify Gateway (IVG) (CVE-2020-4405)

Fecha de publicación:
27/07/2020
Idioma:
Español
IBM Verify Gateway (IVG) versiones 1.0.0 y 1.0.1, podría divulgar información potencialmente confidencial a un usuario autenticado debido a los archivos de registro de tipo world readable. IBM X-Force ID: 179484
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/07/2020

Vulnerabilidad en los archivos de rastreo en IBM MQ Appliance (CVE-2020-4498)

Fecha de publicación:
27/07/2020
Idioma:
Español
IBM MQ Appliance versión 9.1 LTS y CD versión 9.1, podrían permitir a un usuario privilegiado local obtener información altamente confidencial debido a una inclusión de datos en los archivos de rastreo. IBM X-Force ID: 182118
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en la función student mode en los teléfonos inteligentes HUAWEI Mate 20 (CVE-2020-9251)

Fecha de publicación:
27/07/2020
Idioma:
Español
Los teléfonos inteligentes HUAWEI Mate 20 con versiones anteriores a 10.1.0.160(C00E160R2P11), presentan una vulnerabilidad de autorización inapropiada. El software no restringe apropiadamente determinadas operaciones en ciertos escenarios, el atacante debe hacer determinada configuración antes de que el usuario active la función student mode. Una explotación con éxito podría permitir a un atacante omitir el límite de la función student mode. Las versiones de producto afectadas incluyen: versiones de HUAWEI Mate 20 anteriores a 10.1.0.160(C00E160R3P8)
Gravedad CVSS v3.1: BAJA
Última modificación:
21/07/2021

Vulnerabilidad en autenticación de una aplicación en una interfaz especificada en los teléfonos inteligentes HUAWEI P30 (CVE-2020-9077)

Fecha de publicación:
27/07/2020
Idioma:
Español
Los teléfonos inteligentes HUAWEI P30 con versiones anteriores a 10.1.0.160(C00E160R2P11), presentan una vulnerabilidad de exposición de información. El sistema no autentica apropiadamente la aplicación que accede a una interfaz especificada. Los atacantes pueden engañar a usuarios para que instalen software malicioso para explotar esta vulnerabilidad y obtener información sobre el dispositivo. Una explotación con éxito puede causar una divulgación de información
Gravedad CVSS v3.1: BAJA
Última modificación:
21/07/2021

Vulnerabilidad en Grafana (CVE-2020-11110)

Fecha de publicación:
27/07/2020
Idioma:
Español
Grafana hasta la versión 6.7.1 permite un ataque de tipo XSS almacenado debido a la insuficiente protección de entrada en el campo originalUrl, lo que permite a un atacante inyectar código JavaScript que se ejecutará después de hacer clic en Open Original Dashboard después de visitar la instantánea
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2023

Vulnerabilidad en el protocolo HTTP para el analizador httptools en la implementación del paquete Uvicorn (CVE-2020-7695)

Fecha de publicación:
27/07/2020
Idioma:
Español
Uvicornio versiones anteriores a 0.11.7 es vulnerable a la división de la respuesta HTTP.Las secuencias CRLF no escapaban en el valor de los encabezados HTTP. Los atacantes pueden explotar esto para agregar encabezados arbitrarios en las respuestas HTTP, o inclusive devolver un cuerpo de respuesta arbitrario, siempre que es usada una entrada diseñada para construir encabezados HTTP
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2023

Vulnerabilidad en una petición HTTP en el registrador de peticiones en el componente logging en el paquete uvicorn (CVE-2020-7694)

Fecha de publicación:
27/07/2020
Idioma:
Español
Esto afecta a todas las versiones del paquete uvicorn. El registrador de peticiones proporcionado por el paquete es vulnerable a una inyección de secuencia de escape ASNI. Cada vez que es recibida una petición HTTP, el comportamiento predeterminado de uvicorn es registrar sus detalles en la consola o en un archivo de registro. Cuando los atacantes solicitan las URL diseñadas con secuencias de escape codificadas en porcentaje, el componente logging registrará la URL después de que hayan sido procesada con urllib.parse.unquote, por lo tanto, convertirá cualquier carácter codificado en porcentaje en su equivalente de un solo carácter, que puede tener un significado especial en emuladores de terminal. Al solicitar las URL con rutas diseñadas, unos atacantes pueden: * Contaminar los registros de acceso de uvicorn, poniendo en peligro la integridad de dichos archivos. * Usar los códigos de secuencia ANSI para intentar interactuar con el emulador de terminal que muestra los registros (ya sea en tiempo real o desde un archivo)
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la comunicación POP3 en KDE KMail (CVE-2020-15954)

Fecha de publicación:
27/07/2020
Idioma:
Español
KDE KMail versión 19.12.3 (también se conoce como 5.13.3) se involucra en la comunicación POP3 sin cifrar durante los momentos cuando la IU indica que el cifrado está en uso
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2020

Vulnerabilidad en vectores no especificados en la autenticación en Social Sharing Plugin (CVE-2020-5611)

Fecha de publicación:
27/07/2020
Idioma:
Español
Una vulnerabilidad de tipo Cross-site request forgery (CSRF) en Social Sharing Plugin versiones anteriores a 1.2.10, permite a atacantes remotos secuestrar la autenticación de administradores por medio de vectores no especificados
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2020