Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el envío de mensajes con enlaces con protocolos en "shell.openExternal" en Wire (CVE-2020-15258)

Fecha de publicación:
16/10/2020
Idioma:
Español
En Wire versiones anteriores a 3.20.x, se usaba "shell.openExternal" sin comprobar la URL. Esta vulnerabilidad permite a un atacante ejecutar código en la máquina de la víctima mediante el envío de mensajes que contienen enlaces con protocolos arbitrarios. La víctima tiene que interactuar con el enlace y visualizar la URL que es abierta. El problema fue parcheado mediante la implementación de una función auxiliar que comprueba si el protocolo de la URL es común. Si es común, la URL será abierta externamente. De lo contrario, la URL no será abierta y aparecerá una advertencia para el usuario informándole que fue probablemente una URL no segura fue bloqueada de ser ejecutada. El problema está parcheado en Wire versiones 3.20.x. Más detalles técnicos sobre la explotación están disponibles en el aviso vinculado
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2020

Vulnerabilidad en "Vec::from_iter" en crossbeam-channel (CVE-2020-15254)

Fecha de publicación:
16/10/2020
Idioma:
Español
Crossbeam es un conjunto de herramientas para programación concurrente. En crossbeam-channel versiones anteriores a 0.4.4, el canal acotado asume inapropiadamente que "Vec::from_iter" ha asignado una capacidad igual a la cantidad de elementos iteradores. "Vec::from_iter" en realidad no garantiza eso y puede asignar memoria extra. El destructor del canal "bounded" reconstruye "Vec" a partir del puntero sin procesar basándose en los supuestos incorrectos descritos anteriormente. Esto no es correcto y causa una desasignación con la capacidad incorrecta cuando "VVec::from_iter" ha asignado diferentes tamaños con el número de elementos del iterador. Esto ha sido corregido en crossbeam-channel versión 0.4.4
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/08/2022

Vulnerabilidad en una exportación CSV de un reporte en Anuko Time Tracker (CVE-2020-15255)

Fecha de publicación:
16/10/2020
Idioma:
Español
En Anuko Time Tracker versiones anteriores a 1.19.23.5325, debido a que la entrada del usuario no se filtró apropiadamente, una exportación CSV de un reporte podría contener celdas que son tratadas como fórmulas por el software de hoja de cálculo (por ejemplo, cuando el valor de una celda comienza con un signo igual). Esto es corregido en la versión 1.19.23.5325
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2021

Vulnerabilidad en un manifiesto de imagen de contenedor en el formato OCI Image o el formato Docker Image V2 Schema 2 incluye una URL en containerd (CVE-2020-15157)

Fecha de publicación:
16/10/2020
Idioma:
Español
En containerd (un tiempo de ejecución de contenedor estándar de la industria) anterior a la versión 1.2.14, Se presenta una vulnerabilidad de filtrado de credenciales. Si un manifiesto de imagen de contenedor en el formato OCI Image o el formato Docker Image V2 Schema 2 incluye una URL para la ubicación de una capa de imagen específica (también se conoce como “foreign layer”), el solucionador de containerd predeterminado seguirá esa URL para intentar descargarla. En la versión v1.2.x pero no en 1.3.0 o posterior, el solucionador de containerd predeterminado proporcionará sus credenciales de autenticación si el servidor donde se encuentra la URL presenta un código de estado HTTP 401 junto con encabezados HTTP específicos del registro. Si un atacante publica una imagen pública con un manifiesto que indica que una de las capas se extraiga de un servidor web que controlan y engaña a un usuario o sistema para que extraiga la imagen, pueden obtener las credenciales usadas para extraer esa imagen. En algunos casos, puede ser el nombre de usuario y la contraseña del usuario para el registro. En otros casos, estas pueden ser las credenciales adjuntas a la instancia virtual en nube que pueden otorgar acceso a otros recursos en nube en la cuenta. El solucionador de containerd predeterminado es usado por el plugin cri-containerd (que puede ser usado por Kubernetes), la herramienta de desarrollo ctr y otros programas cliente que se han vinculado explícitamente con él. Esta vulnerabilidad ha sido corregida en containerd versión 1.2.14. containerd versión 1.3 y posteriores no están afectados. Si está utilizando containerd versión 1.3 o posterior, no estará afectado. Si está utilizando cri-containerd en la serie 1.2 o anterior, debe asegurarse de obtener solo imágenes de fuentes confiables. Otros tiempos de ejecución de contenedores construidos por encima de containerd pero que no usan el solucionador predeterminado (tal y como Docker) no están afectados
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2021

Vulnerabilidad en el Servlet del servidor de aplicaciones en XWiki (CVE-2020-15252)

Fecha de publicación:
16/10/2020
Idioma:
Español
En XWiki versiones anteriores a 2.5 y 11.10.6, cualquier usuario con derecho de SCRIPT (EDITA justo antes de XWiki versión 7.4) puede obtener acceso al contexto de Servlet del servidor de aplicaciones que contiene herramientas que permiten crear instancias de objetos Java arbitrarios e invocar métodos que pueden conllevar a una ejecución de código arbitraria. Esto está parcheado en XWiki versión 12.5 y XWiki versión 11.10.6
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2021

Vulnerabilidad en la autenticación multifactor con Google Authenticator en Apereo CAS (CVE-2020-27178)

Fecha de publicación:
16/10/2020
Idioma:
Español
Apereo CAS versiones 5.3.x anteriores a 5.3.16, versiones 6.x anteriores a 6.1.7.2, versiones 6.2.x anteriores a 6.2.4 y versiones 6.3.x anteriores a 6.3.0-RC4, maneja inapropiadamente las claves secretas con Google Authenticator para la autenticación multifactor
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo /wp-admin/post.php en el parámetro "cite" en Testimonial Rotator Wordpress Plugin (CVE-2020-26672)

Fecha de publicación:
16/10/2020
Idioma:
Español
Testimonial Rotator Wordpress Plugin versión 3.0.2, está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS) en el archivo /wp-admin/post.php. Si un usuario intercepta una petición e inserta una carga útil en el parámetro "cite", la carga útil será almacenada en la base de datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2020

Vulnerabilidad en el componente file upload en Magento (CVE-2020-24408)

Fecha de publicación:
16/10/2020
Idioma:
Español
Magento versiones 2.4.0 y 2.3.5p1 (y anteriores) están afectadas por una vulnerabilidad de tipo XSS persistente que permite a usuarios cargar JavaScript malicioso por medio del componente file upload. Un atacante no autenticado podría abusar de esta vulnerabilidad para ejecutar ataques de tipo XSS contra otros usuarios de Magento. Esta vulnerabilidad requiere que la víctima busque el archivo cargado
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2021

Vulnerabilidad en control de acceso del sistema de archivos en la instalación en VMware Horizon Client para Windows (CVE-2020-3991)

Fecha de publicación:
16/10/2020
Idioma:
Español
VMware Horizon Client para Windows (versiones 5.x anteriores a 5.5.0) contiene una vulnerabilidad de denegación de servicio debido a un problema de control de acceso del sistema de archivos durante el tiempo de instalación. Una explotación con éxito de este problema puede permitir a un atacante sobrescribir determinados archivos con privilegios de administrador por medio de un ataque de enlace simbólico en el momento de la instalación. Esto resultará en una condición de denegación de servicio en la máquina donde Horizon Client para Windows está instalado
Gravedad CVSS v3.1: ALTA
Última modificación:
23/10/2020

Vulnerabilidad en ErrorMessage de Auth/Admin en OLIMPOKS (CVE-2020-16270)

Fecha de publicación:
16/10/2020
Idioma:
Español
OLIMPOKS en 3.3.39 permite Auth/Admin ErrorMessage XSS. El Atacante Remoto puede usar la vulnerabilidad descubierta para inyectar carga útil JavaScript maliciosa a los navegadores de las víctimas en el contexto de aplicaciones vulnerables. El código ejecutado puede utilizarse para robar las cookies del administrador, influir en el contenido HTML de la aplicación objetivo y realizar ataques relacionados con la suplantación de identidad (phishing). Aplicación vulnerable utilizada en más de 3000 organizaciones de diferentes sectores, desde el comercio minorista hasta las industrias
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2020

Vulnerabilidad en la configuración de autenticación con SecurityRealm en JBoss EAP (CVE-2020-14299)

Fecha de publicación:
16/10/2020
Idioma:
Español
Se encontró un fallo en JBoss EAP, donde la configuración de autenticación se configura usando un SecurityRealm heredado, para delegarlo en un SecurityDomain PicketBox heredado, y luego se vuelve a cargar al modo de solo administrador. Este fallo permite a un atacante llevar a cabo una omisión de autenticación completa mediante el uso de un usuario y una contraseña arbitrarios. La mayor amenaza a la vulnerabilidad es la disponibilidad del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2020

Vulnerabilidad en la funcionalidad git hook en Gitea (CVE-2020-14144)

Fecha de publicación:
16/10/2020
Idioma:
Español
** EN DISPUTA ** La funcionalidad git hook en Gitea versiones 1.1.0 hasta 1.12.5 podría permitir la ejecución de código remoto autenticado en entornos de clientes donde la documentación no fue entendida (por ejemplo, un punto de vista es que la peligrosidad de esta característica debería ser documentada inmediatamente encima de la línea ENABLE_GIT_HOOKS en el archivo de configuración). NOTA: El proveedor ha indicado que no se trata de una vulnerabilidad y afirma: "Se trata de una funcionalidad del software que se limita a un subconjunto muy limitado de cuentas". Si le das a alguien el privilegio de ejecutar un código arbitrario en tu servidor, puede ejecutar un código arbitrario en tu servidor. Proporcionamos advertencias muy claras a los usuarios sobre esta funcionalidad y lo que proporciona.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024