Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en RPC en Morgan Stanley Hobbes (CVE-2020-13656)

Fecha de publicación:
12/06/2020
Idioma:
Español
En Morgan Stanley Hobbes hasta el 21-05-2020, la implementación de la matriz carece de una comprobación de límites, permitiendo la explotación de una vulnerabilidad de lectura/escritura fuera de límites (OOB) que conlleva a una ejecución de código tanto local como remota (por medio de RPC)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/06/2020

Vulnerabilidad en el Certificado SSL en la aplicación Nutfind.com para Android (CVE-2019-16252)

Fecha de publicación:
12/06/2020
Idioma:
Español
Una Falta de Comprobación del Certificado SSL en la aplicación Nutfind.com versiones hasta 3.9.12 para Android, permite a un atacante de tipo man-in-the-middle detectar y manipular todas las peticiones de la API, incluyendo las credenciales de inicio de sesión y los datos de ubicación
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/06/2020

Vulnerabilidad en el producto Micro Focus ArcSight Logger (CVE-2020-11839)

Fecha de publicación:
12/06/2020
Idioma:
Español
Vulnerabilidad de tipo Cross Site Scripting (XSS) en el producto Micro Focus ArcSight Logger, afectando a todas las versiones desde 6.6.1 hasta la versión 7.0.1. Las vulnerabilidades podrían ser explotadas remotamente, resultando en un ataque de tipo Cross-Site Scripting (XSS) o una divulgación de información
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en "etc/jmx.acl.cfg" en el método MLet getMBeansFromURL en un MBean en Apache Karaf (CVE-2020-11980)

Fecha de publicación:
12/06/2020
Idioma:
Español
En Karaf, la autenticación JMX se lleva a cabo usando JAAS y la autorización utilizando archivos de ACL. Por defecto, solo un "admin" puede invocar actualmente en un MBean. Sin embargo, se presenta una vulnerabilidad para alguien que no es administrador, pero que tiene un rol de "viewer". En "etc/jmx.acl.cfg", como el role puede llamar a get*. Es posible autenticarse como un rol viewer + invocar en el método MLet getMBeansFromURL, que se envía hacia un servidor remoto para obtener el MBean deseado, que luego se registra en Karaf. En este punto, se presenta un fallo en el ataque ya que el "viewer" no tiene permiso para invocar en el MBean. Aún así, podría actuar como un ataque de estilo SSRF y también esencialmente permite que un rol de "viewer" contamine el registro MBean, que es un tipo de escalada de privilegios. La vulnerabilidad es baja ya que es posible agregar una ACL para limitar el acceso. Los usuarios deben actualizar a Apache Karaf versiones 4.2.9 o mas recientes
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/01/2021

Vulnerabilidad en un archivo .aspx en el Branding Module en Viki Vera (CVE-2019-15123)

Fecha de publicación:
12/06/2020
Idioma:
Español
El Branding Module en Viki Vera versión 4.9.1.26180, permite a un usuario autenticado cambiar el logotipo en el sitio web. Un atacante podría usar esto para cargar un archivo .aspx malicioso y obtener una Ejecución de Código Remota en el sitio
Gravedad CVSS v3.1: ALTA
Última modificación:
23/06/2020

Vulnerabilidad en /wp-admin en la página temas en WordPress (CVE-2020-4049)

Fecha de publicación:
12/06/2020
Idioma:
Español
En las versiones afectadas de WordPress, cuando se cargan temas, el nombre de la carpeta temas puede ser diseñada en una manera que podría conllevar a una ejecución de JavaScript en /wp-admin en la página temas. Esto requiere un administrador para cargar el tema, y ??es un ataque de tipo self-XSS de baja gravedad. Esto ha sido parcheado en la versión 5.4.2, junto con todas las versiones afectadas anteriormente por medio de una versión menor (versiones 5.3.4, 5.2.7, 5.1.6, 5.0.10, 4.9.15, 4.8.14, 4.7.18, 4.6.19, 4.5.22, 4.4.23, 4.3.24, 4.2.28, 4.1.31, 4.0.31, 3.9.32, 3.8.34, 3.7.34)
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023

Vulnerabilidad en el script prepare-dirs que ejecuta chmod 2750 /run/icinga2/cmd en Icinga2 (CVE-2020-14004)

Fecha de publicación:
12/06/2020
Idioma:
Español
Se detectó un problema en Icinga2 versiones anteriores a v2.12.0-rc1. El script prepare-dirs (ejecutado como parte del servicio icinga2 systemd) ejecuta chmod 2750 /run/icinga2/cmd. /run/icinga2 está bajo el control de un usuario no privilegiado por defecto. Si /run/icinga2/cmd es un enlace simbólico, entonces será seguido y los archivos arbitrarios pueden ser cambiados al modo 2750 por el usuario icinga2 no privilegiado
Gravedad CVSS v3.1: ALTA
Última modificación:
16/11/2022

Vulnerabilidad en HTML no filtrado en el editor de bloques en WordPress (CVE-2020-4046)

Fecha de publicación:
12/06/2020
Idioma:
Español
En las versiones afectadas de WordPress, los usuarios con pocos privilegios (como colaboradores y autores) pueden usar el bloque incorporado de determinada manera para inyectar HTML no filtrado en el editor de bloques. Cuando las publicaciones afectadas son vistas por un usuario con mayores privilegios, esto podría conllevar a una ejecución de script en el archivo editor/wp-admin. Esto ha sido parcheado en la versión 5.4.2, junto con todas las versiones afectadas anteriormente por medio de una versión menor (versiones 5.3.4, 5.2.7, 5.1.6, 5.0.10, 4.9.15, 4.8.14, 4.7.18, 4.6.19, 4.5.22, 4.4.23, 4.3.24, 4.2.28, 4.1.31, 4.0.31, 3.9.32, 3.8.34, 3.7.34)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la función wp_validate_redirect() en el saneamiento de URL en WordPress (CVE-2020-4048)

Fecha de publicación:
12/06/2020
Idioma:
Español
En las versiones afectadas de WordPress, debido a un problema en la función wp_validate_redirect() y el saneamiento de URL, se puede crear un enlace externo arbitrario que puede conllevar a una redireccionamiento abierto involuntario al hacer clic. Esto ha sido parcheado en la versión 5.4.2, junto con todas las versiones afectadas anteriormente por medio de una versión menor (versiones 5.3.4, 5.2.7, 5.1.6, 5.0.10, 4.9.15, 4.8.14, 4.7.18, 4.6.19, 4.5.22, 4.4.23, 4.3.24, 4.2.28, 4.1.31, 4.0.31, 3.9.32, 3.8.34, 3.7.34)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el valor de retorno del filtro "set-screen-option" en WordPress (CVE-2020-4050)

Fecha de publicación:
12/06/2020
Idioma:
Español
En las versiones afectadas de WordPress, el uso incorrecto del valor de retorno del filtro "set-screen-option", permite que campos meta arbitrarios del usuario sean guardados. Requiere que un administrador instale un plugin que pueda usar incorrectamente el filtro. Una vez instalado, pueden ser aprovechados por los usuarios con poco privilegiados. Esto ha sido parcheado en la versión 5.4.2, junto con todas las versiones afectadas anteriormente por medio de una versión menor (versiones 5.3.4, 5.2.7, 5.1.6, 5.0.10, 4.9.15, 4.8.14, 4.7.18, 4.6.19, 4.5.22, 4.4.23, 4.3.24, 4.2.28, 4.1.31, 4.0.31, 3.9.32, 3.8.34, 3.7.34)
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023

Vulnerabilidad en algunas páginas de archivos adjuntos multimedia en WordPress (CVE-2020-4047)

Fecha de publicación:
12/06/2020
Idioma:
Español
En las versiones afectadas de WordPress, los usuarios autenticados con permisos de carga (como los autores) pueden inyectar JavaScript en algunas páginas de archivos adjuntos multimedia de determinada manera. Esto puede conllevar a una ejecución de script en el contexto de un usuario con mayores privilegios cuando el archivo es visualizado por ellos. Esto ha sido parcheado en la versión 5.4.2, junto con todas las versiones afectadas anteriormente por medio de una versión menor (versiones 5.3.4, 5.2.7, 5.1.6, 5.0.10, 4.9.15, 4.8.14, 4.7.18, 4.6.19, 4.5.22, 4.4.23, 4.3.24, 4.2.28, 4.1.31, 4.0.31, 3.9.32, 3.8.34, 3.7.34)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el navegador en Adobe Experience Manager (CVE-2020-9651)

Fecha de publicación:
12/06/2020
Idioma:
Español
Adobe Experience Manager versiones 6.5 y anteriores, presentan una vulnerabilidad de tipo cross-site scripting (reflejado). Una explotación con éxito podría conllevar a una ejecución de javascript arbitraria en el navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/06/2020