Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la memoria global del kernel en Android (CVE-2020-0223)

Fecha de publicación:
16/06/2020
Idioma:
Español
Esta es una escritura ilimitada en la memoria global del kernel, por medio de un tamaño de búfer controlado por el usuario. Producto: Android, Versiones: kernel de Android, ID de Android: A-135130450
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en la función crus_sp_shared_ioctl en la variable "size" en Android (CVE-2020-0235)

Fecha de publicación:
16/06/2020
Idioma:
Español
En la función crus_sp_shared_ioctl primero copiamos 4 bytes desde los datos de usuario en la variable "size", y luego usamos esa variable como el parámetro size para "copy_from_user", terminando sobrescribiendo la memoria después de "crus_sp_hdr". "crus_sp_hdr" es una variable estática, del tipo "struct crus_sp_ioctl_header". Producto: Android, Versiones: kernel de Android, ID de Android: A-135129430
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en un objeto de transferencia en la función abc_pcie_issue_dma_xfer_sync en Android (CVE-2020-0232)

Fecha de publicación:
16/06/2020
Idioma:
Español
La función abc_pcie_issue_dma_xfer_sync crea un objeto de transferencia, lo agrega al objeto de sesión y luego continúa trabajando con él. Un hilo (subproceso) concurrente podría recuperar el objeto de transferencia creado desde el objeto de sesión y eliminarlo usando la función abc_pcie_dma_user_xfer_clean. Si esto sucede, las funciones abc_pcie_start_dma_xfer y abc_pcie_wait_dma_xfer en el hilo (subproceso) original activarán UAF cuando trabaje con el objeto de transferencia. Producto: Android, Versiones: kernel de Android, ID de Android: A-151453714
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/06/2020

Vulnerabilidad en el archivo msm-cirrus-playback.c en la función crus_afe_get_param en Android (CVE-2020-0234)

Fecha de publicación:
16/06/2020
Idioma:
Español
En la función crus_afe_get_param del archivo msm-cirrus-playback.c, se presenta una posible escritura fuera de límites debido a una falta de comprobación de límites. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: kernel de Android, ID de Android: A-148189280
Gravedad CVSS v3.1: ALTA
Última modificación:
22/06/2020

Vulnerabilidad en el búfer BLOC en la tarjeta de evaluación de Cypress CYW20735 en WICED Studio (CVE-2019-18614)

Fecha de publicación:
16/06/2020
Idioma:
Español
En la tarjeta de evaluación de Cypress CYW20735, cualquier dato que exceda los 384 bytes es copiado y causa un desbordamiento. Esto es debido a que el tamaño máximo del búfer BLOC para enviar y recibir datos es establecido en 384 bytes, pero todo lo demás todavía está configurado con el tamaño habitual de 1092 (que se usó para todo en la tarjetas de evaluación anteriores a CYW20719 y posteriores a CYW20819). Para desencadenar el desbordamiento, un atacante puede enviar paquetes a través del aire o como un usuario local sin privilegios. A través del aire, el PoC mínimo está enviando "l2ping -s 600" a la dirección de destino antes de cualquier emparejamiento. Localmente, el desbordamiento del búfer se desencadena inmediatamente al abrir una conexión ACL o SCO en un auricular. Esto ocurre porque, en WICED Studio versiones 6.2 y 6.4, BT_ACL_HOST_TO_DEVICE_DEFAULT_SIZE y BT_ACL_DEVICE_TO_HOST_DEFAULT_SIZE están establecidas en 384
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2020

Vulnerabilidad en el producto Micro Focus ArcSight Management Center (CVE-2020-11838)

Fecha de publicación:
16/06/2020
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting (XSS) en el producto Micro Focus ArcSight Management Center, afectando a las versiones 2.6.1, 2.7.x, 2.8.x, y 2.9.x anteriores a 2.9.4. Las vulnerabilidades podrían ser explotadas remotamente, resultando en un ataque de tipo cross-site scripting (XSS) o una divulgación de información
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un archivo I2PSvc.exe en un determinado subdirectorio %PROGRAMFILES% en I2P (CVE-2020-13431)

Fecha de publicación:
16/06/2020
Idioma:
Español
I2P versiones anteriores a 0.9.46, permite a usuarios locales alcanzar privilegios por medio de un archivo I2PSvc.exe de tipo caballo de Troya debido a permisos débiles en un determinado subdirectorio %PROGRAMFILES%
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el plugin LinkDialog de Editor en Dijit (CVE-2020-4051)

Fecha de publicación:
15/06/2020
Idioma:
Español
En Dijit versiones anteriores a 1.11.11, y superiores o igual a 1.12.0 y menores a 1.12.9, y superiores o igual a 1.13.0 y menores a 1.13.8, y superiores o igual a 1.14.0 y menores a 1.14.7, y superiores o igual a 1.15.0 y menores a 1.15.4, y superiores o igual a 1.16.0 y menores a 1.16.3, se presenta una vulnerabilidad de tipo cross-site scripting en el plugin LinkDialog de Editor. Esto se ha corregido en las versiones 1.11.11, 1.12.9, 1.13.8, 1.14.7, 1.15.4, 1.16.3
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/02/2023

Vulnerabilidad en el archivo ecma/operations/ecma-container-object.c en la función ecma_gc_set_object_visited en JerryScript (CVE-2020-14163)

Fecha de publicación:
15/06/2020
Idioma:
Español
Se detectó un problema en el archivo ecma/operations/ecma-container-object.c en JerryScript versión 2.2.0. Las operaciones con pares key/value no consideraron el caso donde el proceso garbage collection es activado después de la operación key pero antes de la operación value, como es demostrado por el acceso de lectura inapropiado a la memoria en la función ecma_gc_set_object_visited en el archivo ecma/base/ecma-gc.c
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un enlace simbólico en Dell Encryption y Dell Endpoint Security Suite (CVE-2020-5358)

Fecha de publicación:
15/06/2020
Idioma:
Español
Dell Encryption versiones anteriores a 10.7 y Dell Endpoint Security Suite versiones anteriores a 2.7, contienen una vulnerabilidad de escalada de privilegios debido a permisos incorrectos. Un usuario malicioso local con pocos privilegios podría explotar esta vulnerabilidad para alcanzar privilegios elevados en el sistema afectado con la ayuda de un enlace simbólico
Gravedad CVSS v3.1: ALTA
Última modificación:
22/06/2020

Vulnerabilidad en WebAccess Node (CVE-2020-12019)

Fecha de publicación:
15/06/2020
Idioma:
Español
WebAccess Node versión 8.4.4 y anteriores, es vulnerable a un desbordamiento de búfer en la región stack de la memoria, que puede permitir a un atacante ejecutar código arbitrario remotamente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/09/2021

Vulnerabilidad en el URI del broker ActiveMQ en el parámetro useJMX=true en el puerto TCP 1099 en Apache TomEE (CVE-2020-11969)

Fecha de publicación:
15/06/2020
Idioma:
Español
Si Apache TomEE está configurado para usar un broker ActiveMQ incorporado, y el URI del broker incluye el parámetro useJMX=true, se abre un puerto JMX en el puerto TCP 1099, que no incluye la autenticación. Esto afecta a Apache TomEE versiones 8.0.0-M1 - 8.0.1, Apache TomEE versiones 7.1.0 - 7.1.2, Apache TomEE versiones 7.0.0-M1 - 7.0.7, Apache TomEE versiones 1.0.0 - 1.7.5
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023