Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WebAccess Node (CVE-2020-12019)

Fecha de publicación:
15/06/2020
Idioma:
Español
WebAccess Node versión 8.4.4 y anteriores, es vulnerable a un desbordamiento de búfer en la región stack de la memoria, que puede permitir a un atacante ejecutar código arbitrario remotamente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/09/2021

Vulnerabilidad en el URI del broker ActiveMQ en el parámetro useJMX=true en el puerto TCP 1099 en Apache TomEE (CVE-2020-11969)

Fecha de publicación:
15/06/2020
Idioma:
Español
Si Apache TomEE está configurado para usar un broker ActiveMQ incorporado, y el URI del broker incluye el parámetro useJMX=true, se abre un puerto JMX en el puerto TCP 1099, que no incluye la autenticación. Esto afecta a Apache TomEE versiones 8.0.0-M1 - 8.0.1, Apache TomEE versiones 7.1.0 - 7.1.2, Apache TomEE versiones 7.0.0-M1 - 7.0.7, Apache TomEE versiones 1.0.0 - 1.7.5
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en determinados tipos de archivos en el mecanismo de análisis en diversos productos de Rockwell Automation (CVE-2020-12001)

Fecha de publicación:
15/06/2020
Idioma:
Español
FactoryTalk Linx versiones 6.00, 6.10 y 6.11, RSLinx Classic versiones v4.11.00 y anteriores, Connected Components Workbench: versión 12 y anteriores, ControlFLASH: versión 14 y posteriores, ControlFLASH Plus: versión 1 y posteriores, FactoryTalk Asset Center: versión 9 y posteriores , FactoryTalk Linx CommDTM: versión 1 y posteriores, Studio 5000 Launcher: versión 31 y posteriores a Stud, software 5000 Logix Designer: versión 32 y anteriores son vulnerables. El mecanismo de análisis que procesa determinados tipos de archivos no proporciona un saneamiento de entrada. Esto puede permitir a un atacante usar archivos especialmente diseñados para atravesar el sistema de archivos y modificar o exponer datos confidenciales o ejecutar código arbitrario
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2021

Vulnerabilidad en puerto TCP de escucha en los agentes de endpoint de Webroot (CVE-2020-5754)

Fecha de publicación:
15/06/2020
Idioma:
Español
Los agentes de endpoint de Webroot anteriores a la versión v9.0.28.48, permiten a atacantes remotos desencadenar una vulnerabilidad de confusión de tipo sobre su puerto TCP de escucha, resultando en el bloqueo o la lectura de contenidos de la memoria del agente de endpoint de Webroot
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/06/2020

Vulnerabilidad en un nombre de archivo en una llamada de la API en diversos productos de Rockwell Automation (CVE-2020-11999)

Fecha de publicación:
15/06/2020
Idioma:
Español
FactoryTalk Linx versiones 6.00, 6.10 y 6.11, RSLinx Classic versiones v4.11.00 y anteriores, Connected Components Workbench: versión 12 y anteriores, ControlFLASH: versión 14 y posteriores, ControlFLASH Plus: versión 1 y posteriores, FactoryTalk Asset Center: versión 9 y posteriores , FactoryTalk Linx CommDTM: versión 1 y posteriores, Studio 5000 Launcher: versión 31 y posteriores a Stud, software 5000 Logix Designer: versión 32 y anteriores son vulnerables. Una llamada expuesta de la API permite a los usuarios proporcionar archivos a ser procesados sin saneamiento. Esto puede permitir a un atacante especificar un nombre de archivo para ejecutar código no autorizado y modificar archivos o datos
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2020

Vulnerabilidad en peticiones en una llamada de la API en diversos productos de Rockwell Automation (CVE-2020-12003)

Fecha de publicación:
15/06/2020
Idioma:
Español
FactoryTalk Linx versiones 6.00, 6.10 y 6.11, RSLinx Classic versiones v4.11.00 y anteriores, Connected Components Workbench: versión 12 y anteriores, ControlFLASH: versión 14 y posteriores, ControlFLASH Plus: versión 1 y posteriores, FactoryTalk Asset Center: versión 9 y posteriores , FactoryTalk Linx CommDTM: versión 1 y posteriores, Studio 5000 Launcher: versión 31 y posteriores a Stud, software 5000 Logix Designer: versión 32 y anteriores son vulnerables. Una llamada expuesta de la API permite a los usuarios proporcionar archivos a ser procesados sin saneamiento. Esto puede permitir a un atacante usar peticiones especialmente diseñadas para saltar el sistema de archivos y exponer datos confidenciales en el disco duro local
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2020

Vulnerabilidad en la carga de archivos EDS en la función de comunicación en FactoryTalk Linx en diversos productos de Rockwell Automation (CVE-2020-12005)

Fecha de publicación:
15/06/2020
Idioma:
Español
FactoryTalk Linx versiones 6.00, 6.10 y 6.11, RSLinx Classic versiones v4.11.00 y anteriores, Connected Components Workbench: versión 12 y anteriores, ControlFLASH: versión 14 y posteriores, ControlFLASH Plus: versión 1 y posteriores, FactoryTalk Asset Center: versión 9 y posteriores , FactoryTalk Linx CommDTM: versión 1 y posteriores, Studio 5000 Launcher: versión 31 y posteriores a Stud, software 5000 Logix Designer: versión 32 y anteriores son vulnerables. Se presenta una vulnerabilidad en la función de comunicación que permite a los usuarios cargar archivos EDS mediante FactoryTalk Linx. Esto puede permitir a un atacante cargar un archivo con mala compresión, consumiendo todos los recursos de CPU disponibles, conllevando a una condición de denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2020

Vulnerabilidad en el Control de Acceso en Plex Media Server (CVE-2020-5742)

Fecha de publicación:
15/06/2020
Idioma:
Español
Un Control de Acceso Inapropiado en Plex Media Server antes del 15 de junio de 2020, permite que cualquier origen ejecute peticiones de aplicaciones de origen cruzado
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el directorio "%PROGRAMDATA%\WrData\PKG" en los agentes de endpoint de Webroot (CVE-2020-5755)

Fecha de publicación:
15/06/2020
Idioma:
Español
Los agentes de endpoint de Webroot anteriores a la versión v9.0.28.48, no protegían el directorio "%PROGRAMDATA%\WrData\PKG" contra el cambio de nombre. Esto podría permitir a atacantes desencadenar un bloqueo o una espera tras el reinicio del servicio Webroot para reescribir y secuestrar las dll en este directorio para una escalada de privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un archivo JNLP en DigDash (CVE-2020-13651)

Fecha de publicación:
15/06/2020
Idioma:
Español
Se detectó un problema en DigDash versiones 2018R2 anteriores a p20200528, versiones 2019R1 anteriores a p20200421 y versiones 2019R2 anteriores a p20200430. Permite al usuario proporcionar datos que se utilizarán para generar el archivo JNLP utilizado por un cliente para obtener la aplicación Java correcta. Al proporcionar una URL controlada por el atacante, el cliente obtendrá un archivo JNLP falso que especifica la instalación de archivos JAR maliciosos y se ejecutará con todos los privilegios en la computadora del cliente
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en una API de Automate en una instancia individual de ConnectWise Automate (CVE-2020-14159)

Fecha de publicación:
15/06/2020
Idioma:
Español
Al usar una API de Automate en ConnectWise Automate versiones anteriores a 2020.5.178, un usuario autenticado remoto podría ejecutar comandos y/o modificaciones dentro de una instancia Automate individual activando una vulnerabilidad de inyección SQL en /LabTech/agent.aspx. Esto afecta a las versiones anteriores a 2019.12.337, 2020 anteriores a 2020.1.53, 2020.2 anteriores a 2020.2.85, 2020.3 anteriores a 2020.3.114, 2020.4 anteriores a 2020.4.143, y 2020.5 anteriores a 2020.5.178
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2020

Vulnerabilidad en un archivo JNLP en DigDash (CVE-2020-13652)

Fecha de publicación:
15/06/2020
Idioma:
Español
Se detectó un problema en DigDash versiones 2018R2 anteriores a p20200528, versiones 2019R1 anteriores a p20200421 y versiones 2019R2 anteriores a p20200430. Permite al usuario proporcionar datos que se utilizarán para generar el archivo JNLP utilizado por un cliente para obtener la aplicación Java correcta. Al proporcionar una URL controlada por el atacante, el cliente obtendrá un archivo JNLP falso que especifica la instalación de archivos JAR maliciosos y se ejecutará con todos los privilegios en la computadora del cliente
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/06/2020