Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función sn_coap_parser_options_parse() en el campo CoAP option number en la biblioteca CoAP en Arm Mbed OS (CVE-2020-12887)

Fecha de publicación:
18/06/2020
Idioma:
Español
Se detectaron pérdidas de la memoria en la biblioteca CoAP en Arm Mbed OS versión 5.15.3 cuando se usa la biblioteca Arm mbed-coap versión 5.1.5. El analizador CoAP es responsable de analizar los paquetes CoAP recibidos. La función sn_coap_parser_options_parse() analiza el campo CoAP option number de todas las opciones presentes en el paquete de entrada. Cada número de opción es calculado como una suma del número de opción previo y un delta de la opción actual. El delta y el número de opción anterior son expresados como enteros de 16 bits sin signo. Debido a la falta de detección de desbordamiento, es posible crear un paquete que contenga el número de opción y resulte en que el mismo número de opción sea procesado nuevamente en un solo paquete. Determinadas opciones asignan memoria llamando a una función de asignación de memoria. En los casos de COAP_OPTION_URI_QUERY, COAP_OPTION_URI_PATH, COAP_OPTION_LOCATION_QUERY y COAP_OPTION_ETAG, no se comprueba si ya se ha asignado memoria, lo que en conjunto con el desbordamiento de enteros del número de opción puede conllevar a múltiples asignaciones de memoria asignada a un único puntero. Se ha demostrado que esto conlleva a una pérdida de memoria mediante un huérfano de búfer. Como resultado, la memoria nunca es liberada
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en análisis de encabezado del paquete CoAP con el token del mensaje en la función sn_coap_parser_options_parse() en la biblioteca CoAP en Arm Mbed OS (CVE-2020-12886)

Fecha de publicación:
18/06/2020
Idioma:
Español
Se detectó una lectura excesiva del búfer en la biblioteca CoAP en Arm Mbed OS versión 5.15.3. El analizador CoAP es responsable de analizar los paquetes CoAP recibidos. La función sn_coap_parser_options_parse() analiza el encabezado del paquete CoAP a partir del token del mensaje. La longitud del token en el mensaje recibido es proporcionado en el primer byte analizado por la función sn_coap_parser_options_parse(). La longitud codificada en el mensaje no es validada contra la longitud real del búfer de entrada antes de acceder al token. Como resultado, un acceso a la memoria fuera del límite previsto del búfer puede producirse
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/06/2020

Vulnerabilidad en el análisis de las opciones de CoAP en la función sn_coap_parser_options_parse_multiple_options() en la biblioteca CoAP en Arm Mbed OS (CVE-2020-12885)

Fecha de publicación:
18/06/2020
Idioma:
Español
Se detectó un bucle infinito en la biblioteca CoAP en Arm Mbed OS versión 5.15.3. El analizador CoAP es responsable de analizar los paquetes CoAP recibidos. La función sn_coap_parser_options_parse_multiple_options() analiza las opciones de CoAP en un bucle while. La condición de salida de este bucle se calcula usando la memoria de la pila asignada previamente requerida para almacenar el resultado de analizar múltiples opciones. Si el cálculo de la memoria de la pila de entrada resulta en cero bytes, la condición de salida del bucle nunca se cumple y el bucle no es finalizado. Como resultado, la función de análisis de paquetes nunca se cierra, conllevando al consumo de recursos
Gravedad CVSS v3.1: ALTA
Última modificación:
25/06/2020

Vulnerabilidad en la función sn_coap_parser_options_parse() en la biblioteca CoAP en el análisis de la entrada CoAP en Arm Mbed OS (CVE-2020-12883)

Fecha de publicación:
18/06/2020
Idioma:
Español
Se detectaron lecturas excesivas del búfer en la biblioteca CoAP en Arm Mbed OS versión 5.15.3. El analizador CoAP es responsable de analizar los paquetes CoAP recibidos. La función sn_coap_parser_options_parse() analiza la entrada CoAP linealmente usando un bucle while. Una vez que se analiza una opción en un bucle, el punto actual (*packet_data_pptr) se incrementa correspondientemente. El puntero es restringido por el tamaño del búfer recibido, así como por los bytes option delta y option length. La longitud real del paquete de entrada no es comprobada con el número de bytes leídos cuando se procesa la opción delta extendida y la opción longitud extendida. Además, el cálculo de la variable message_left, en el caso de deltas de opción no extendida, es incorrecto e indica que quedan más datos para procesar que los proporcionados en la entrada de la función. Todo esto conlleva a un acceso de lectura de ubicación de memoria en la región heap o stack que está fuera del límite previsto del búfer. Dependiendo de los mecanismos de administración de memoria específicos de la plataforma, puede conllevar al procesamiento de entradas no deseadas o errores de violación de acceso de la memoria de sistema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en la función sn_coap_parser_options_parse_multiple_options() en la biblioteca CoAP en el análisis de los paquetes CoAP en Arm Mbed OS (CVE-2020-12884)

Fecha de publicación:
18/06/2020
Idioma:
Español
Se detectó una lectura excesiva del búfer en la biblioteca CoAP en Arm Mbed OS versión 5.15.3. El analizador CoAP es responsable de analizar los paquetes CoAP recibidos. La función sn_coap_parser_options_parse_multiple_options() analiza las opciones de CoAP que pueden presentarse varias veces consecutivas en un solo paquete. Mientras se procesan las opciones, se accede a packet_data_pptr después de ser incrementado por option_len sin una comprobación previa de memoria fuera de límites. Temp_parsed_uri_query_ptr es comprobada para un rango correcto, pero el rango válido para temp_parsed_uri_query_ptr es derivado de la cantidad de memoria de pila asignada, no del tamaño de entrada real. Por lo tanto, la comprobación de temp_parsed_uri_query_ptr puede ser insuficiente para un acceso seguro al área señalada por packet_data_pptr. Como resultado, se realiza el acceso a un área de memoria fuera del límite previsto del búfer de paquetes
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/06/2020

Vulnerabilidad en la interfaz de usuario Management Console Policy Administration en WSO2 Identity Server y WSO2 IS como Key Manager (CVE-2020-14444)

Fecha de publicación:
18/06/2020
Idioma:
Español
Se detectó un problema en WSO2 Identity Server versiones hasta 5.9.0 y WSO2 IS como Key Manager versiones hasta 5.9.0. Se identificó una potencial vulnerabilidad de tipo Cross-Site Scripting (XSS) Reflejado en la interfaz de usuario Management Console Policy Administration
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/11/2022

Vulnerabilidad en la interfaz de usuario Management Console Basic Policy Editor en WSO2 Identity Server y WSO2 IS como Key Manager (CVE-2020-14445)

Fecha de publicación:
18/06/2020
Idioma:
Español
Se detectó un problema en WSO2 Identity Server versiones hasta 5.9.0 y WSO2 IS como Key Manager versiones hasta 5.9.0. Se ha identificado una potencial vulnerabilidad de tipo Cross-Site Scripting (XSS) Reflejado en la interfaz de usuario Management Console Basic Policy Editor
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/11/2022

Vulnerabilidad en WSO2 Identity Server y WSO2 IS como Key Manager (CVE-2020-14446)

Fecha de publicación:
18/06/2020
Idioma:
Español
Se detectó un problema en WSO2 Identity Server versiones hasta 5.10.0 y WSO2 IS como Key Manager versiones hasta 5.10.0. Se presenta un redireccionamiento abierto
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/11/2022

Vulnerabilidad en el archivo accountancy/customer/card.php en el parámetro id en Dolibarr (CVE-2020-14443)

Fecha de publicación:
18/06/2020
Idioma:
Español
Una vulnerabilidad de inyección SQL en el archivo accountancy/customer/card.php en Dolibarr versión 11.0.3, permite a usuarios autenticados remotos ejecutar comandos SQL arbitrarios por medio del parámetro id
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2020

Vulnerabilidad en la clave de licencia en la búsqueda de la lista de procesos en la carga de datos en CISOfy Lynis (CVE-2019-13033)

Fecha de publicación:
18/06/2020
Idioma:
Español
En CISOfy Lynis versiones 2.x hasta 2.7.5, la clave de licencia puede ser obtenida mediante la búsqueda de la lista de procesos cuando se lleva cabo una carga de datos. Esta licencia puede ser usada para cargar datos en un servidor central de Lynis. Aunque ningún dato pueden ser extraído al conocer la clave de licencia, es posible cargar los datos de escaneos adicionales
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023

Vulnerabilidad en la rutina para comprobar los permisos del archivo de registro e informe en CISOfy Lynis (CVE-2020-13882)

Fecha de publicación:
18/06/2020
Idioma:
Español
CISOfy Lynis versiones anteriores a 3.0.0, presenta un Control de Acceso Incorrecto debido a una condición de carrera TOCTOU. La rutina para comprobar los permisos del archivo de registro e informe no funcionaba según lo previsto y podía ser omitida localmente. Debido a la carrera, un atacante no privilegiado puede configurar un archivo de registro e informe, y controlarlo hasta el punto en que la rutina específica esté haciendo su comprobación. Después de eso, el archivo puede ser eliminado, creado nuevamente y usado para ataques adicionales
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2020-14440)

Fecha de publicación:
18/06/2020
Idioma:
Español
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un atacante no autenticado. Esto afecta a RBK752 versiones anteriores a 3.2.15.25, RBK753 versiones anteriores a 3.2.15.25, RBK753S versiones anteriores a 3.2.15.25, RBR750 versiones anteriores a 3.2.15.25, RBS750 versiones anteriores a 3.2.15.25, RBK842 versiones anteriores a 3.2.15.25, RBR840 versiones anteriores a 3.2.15.25, RBS840 versiones anteriores a 3.2.15.25, RBK852 versiones anteriores a 3.2.15.25, RBK853 versiones anteriores a 3.2.15.25, RBR850 versiones anteriores a 3.2.15.25 y RBS850 versiones anteriores a 3.2.15.25
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021