Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función 0198_preregistrationuser_invited_as en Zulip Server (CVE-2020-14215)

Fecha de publicación:
21/08/2020
Idioma:
Español
Zulip Server versiones anteriores a 2.1.5, presenta un Control de Acceso Incorrecto porque la función 0198_preregistrationuser_invited_as agrega el papel de administrador a las invitaciones.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en webhook de Dropbox en Zulip Server (CVE-2020-12759)

Fecha de publicación:
21/08/2020
Idioma:
Español
Zulip Server versiones anteriores a 2.1.5, permite un ataque de tipo XSS reflejado por medio de un webhook de Dropbox.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2020

Vulnerabilidad en el cliente (GalaxyClient.exe) en el mecanismo de protección "trusted client" en GOG GALAXY (CVE-2020-24574)

Fecha de publicación:
21/08/2020
Idioma:
Español
El cliente (también conocido como GalaxyClientService.exe) en GOG GALAXY a través de la versión 2.0.41 (a partir de las 12:58 AM del este, 9/26/21) permite la escalada de privilegios local de cualquier usuario autenticado a SYSTEM al instruir al servicio de Windows para ejecutar comandos arbitrarios. Esto ocurre porque el atacante puede inyectar una DLL en GalaxyClient.exe, derrotando el mecanismo de protección del "cliente de confianza" basado en TCP
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2022

Vulnerabilidad en NexusDB de NexusQA (CVE-2020-24571)

Fecha de publicación:
21/08/2020
Idioma:
Español
NexusDB de NexusQA versiones anteriores a 4.50.23, permite la lectura de archivos por medio de un salto de directorio ../.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2020

Vulnerabilidad en voidtools Everything (CVE-2020-24567)

Fecha de publicación:
21/08/2020
Idioma:
Español
** EN DISPUTA ** voidtools Everything en versiones anteriores a la 1.4.1 Beta Nightly 18-08-2018 permite la escalada de privilegios mediante un archivo urlmon.dll de caballo de Troya en el directorio de instalación. NOTA: esto sólo es relevante si los usuarios con pocos privilegios pueden escribir en el directorio de instalación, lo que puede considerarse un error de configuración específico del sitio.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en el envío de un único correo electrónico en la importación de certificados S/MIME en eM Client (CVE-2020-12618)

Fecha de publicación:
20/08/2020
Idioma:
Español
eM Client versiones anteriores a 7.2.33412.0 importaba automáticamente certificados S/MIME y, por lo tanto, reemplazaba silenciosamente los existentes. Esto permitió a un atacante de tipo man-in-the-middle obtener un certificado S/MIME comprobado por correo electrónico de una CA confiable y reemplazar la clave pública de la entidad a ser suplantada. Esto permitió al atacante descifrar más comunicaciones. Todo el ataque podría ser logrado mediante el envío de un solo correo electrónico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el envío de un único correo electrónico en la importación de certificados S/MIME en MailMate (CVE-2020-12619)

Fecha de publicación:
20/08/2020
Idioma:
Español
MailMate versiones anteriores a 1.11 importaba automáticamente certificados S/MIME y, por lo tanto, reemplazaba silenciosamente los existentes. Esto permitió a un atacante de tipo man-in-the-middle obtener un certificado S/MIME comprobado por correo electrónico desde una CA confiable y reemplazar la clave pública de la entidad a suplantar. Esto permitió al atacante descifrar más comunicaciones. Todo el ataque podría ser logrado mediante el envío de un único correo electrónico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en OTPs SSH Vault-issued en la subred en la interfaz de red del host en HashiCorp vault-ssh-helper (CVE-2020-24359)

Fecha de publicación:
20/08/2020
Idioma:
Español
HashiCorp vault-ssh-helper versiones hasta 0.1.6 incluyéndola, aceptó incorrectamente OTPs SSH Vault-issued para la subred en la que se encontraba la interfaz de red del host, en lugar de la dirección IP específica asignada a esa interfaz. Corregido en la versión 0.2.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2020

Vulnerabilidad en el componente Kommbox en Rangee GmbH RangeeOS (CVE-2020-16279)

Fecha de publicación:
20/08/2020
Idioma:
Español
El componente Kommbox en Rangee GmbH RangeeOS versión 8.0.4, es vulnerable a una ejecución de código remota debido a que la entrada suministrada por el usuario no confiable es pasada a la línea de comandos sin saneamiento.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en los menús contextuales no restringidos en el componente Kommbox en Rangee GmbH RangeeOS (CVE-2020-16281)

Fecha de publicación:
20/08/2020
Idioma:
Español
El componente Kommbox en Rangee GmbH RangeeOS versión 8.0.4, podría permitir a un atacante autenticado local escapar del entorno restringido y ejecutar código arbitrario debido a que los menús contextuales no restringidos son accesibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2020

Vulnerabilidad en las credenciales de usuarios en Múltiples módulos Rangee GmbH RangeeOS (CVE-2020-16280)

Fecha de publicación:
20/08/2020
Idioma:
Español
Múltiples módulos de Rangee GmbH RangeeOS versión 8.0.4 almacenan credenciales en texto plano, incluyendo las credenciales de los usuarios para varios servicios administrativos externos, usuarios unidos al dominio y administradores locales. Para explotar la vulnerabilidad, un atacante local debe tener acceso al sistema operativo subyacente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2020

Vulnerabilidad en la configuración predeterminada de Rangee GmbH RangeeOS (CVE-2020-16282)

Fecha de publicación:
20/08/2020
Idioma:
Español
En la configuración predeterminada de Rangee GmbH RangeeOS versión 8.0.4, todos los componentes son ejecutados en el contexto del usuario root privilegiado. Esto puede permitir a un atacante local salir del entorno restringido o inyectar código malicioso a la aplicación y comprometer por completo el sistema operativo.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020