Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la "path" del parámetro POST en el componente "/pro/repo-create.html" en la aplicación EasyCorp ZenTao Pro (CVE-2020-7361)

Fecha de publicación:
06/08/2020
Idioma:
Español
La aplicación EasyCorp ZenTao Pro sufre de una vulnerabilidad de inyección de comandos de Sistema Operativo en su componente "/pro/repo-create.html". Después de autenticarse en el panel de control de ZenTao, los atacantes pueden construir y enviar comandos arbitrarios del Sistema Operativo por medio de la "path" del parámetro POST, y esos comandos se ejecutarán en un contexto SYSTEM elevado en el sistema operativo Windows subyacente
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2020

Vulnerabilidad en el parámetro GET "wayfinder_seqid" en el archivo wayfinder_meeting_input.jsp en consultas SQL en CAYIN xPost (CVE-2020-7356)

Fecha de publicación:
06/08/2020
Idioma:
Español
CAYIN xPost sufre una vulnerabilidad de inyección SQL no autenticada. La entrada pasada por medio del parámetro GET "wayfinder_seqid" en el archivo wayfinder_meeting_input.jsp no es saneada correctamente antes de ser devuelta al usuario o usada en consultas SQL. Esta puede ser explotada para manipular consultas SQL mediante la inyección de código SQL arbitrario y ejecutar comandos SYSTEM
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/08/2020

Vulnerabilidad en el parámetro POST HTTP "NTP_Server_IP" en la página system.cgi en Cayin CMS (CVE-2020-7357)

Fecha de publicación:
06/08/2020
Idioma:
Español
Cayin CMS sufre de una vulnerabilidad de inyección de comando semi-ciega autenticada del Sistema Operativo usando credenciales predeterminadas. Esta puede ser explotada para inyectar y ejecutar comandos de shell arbitrarios como usuario root por medio del parámetro POST HTTP "NTP_Server_IP" en la página system.cgi. Este problema afecta a varias ramas y versiones de la aplicación CMS, incluyendo a CME-SE, CMS-60, CMS-40, CMS-20 y CMS versión 8.2, 8.0 y 7.5
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/08/2024

Vulnerabilidad en localhost: 9978 en el componente GalaxyClientService de GOG Galaxy en un entorno Windows (CVE-2020-7352)

Fecha de publicación:
06/08/2020
Idioma:
Español
El componente GalaxyClientService de GOG Galaxy se ejecuta con privilegios SYSTEM elevados en un entorno Windows. Debido a que el software se entrega con clave privada RSA estática incorporada, un atacante con este material clave y permisos de usuario local puede enviar de forma efectiva cualquier comando del sistema operativo hacia el servicio para su ejecución en este contexto elevado. El servicio escucha dichos comandos en un puerto de red enlazado localmente, localhost: 9978. Se ha publicado un módulo Metasploit que explota esta vulnerabilidad. Este problema afecta a la rama 2.0.x del software (versión 2.0.12 y anteriores), así como a la rama 1.2.x (versión 1.2.64 y anteriores). Una corrección fue emitida para la rama 2.0.x del software afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2022

Vulnerabilidad en los archivos ".roa" en los sistemas de enrutamiento dependientes en RPKI en NLnet Labs Routinator (CVE-2020-17366)

Fecha de publicación:
05/08/2020
Idioma:
Español
Se detectó un problema en NLnet Labs Routinator versiones 0.1.0 hasta 0.7.1. Permite a atacantes remotos omitir las restricciones de acceso previstas o causar una denegación de servicio en los sistemas de enrutamiento dependientes al retener estratégicamente los archivos ".roa" Route Origin Authorisation de RPKI o los archivos de la Lista de Revocación de Certificados X509 desde la vista de la parte que confía en RPKI
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2023

Vulnerabilidad en Jeedompor (CVE-2020-9036)

Fecha de publicación:
05/08/2020
Idioma:
Español
Jeedompor versiones hasta 4.0.38, permite un ataque de tipo XSS
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/08/2020

Vulnerabilidad en peticiones GET hacia /shutdown en el puerto 8090 del pod Envoy en Contour (Controlador de ingreso para Kubernetes) (CVE-2020-15127)

Fecha de publicación:
05/08/2020
Idioma:
Español
En Contour (Controlador de ingreso para Kubernetes) anterior a la versión 1.7.0, un actor malo puede cerrar todas las instancias de Envoy, esencialmente eliminando todo el plano de entrada de datos. Las peticiones GET hacia /shutdown en el puerto 8090 del pod Envoy inician el procedimiento de apagado de Envoy. El procedimiento de apagado incluye cambiar el endpoint readiness a falso, lo que elimina a Envoy del grupo de enrutamiento. Cuando se ejecuta Envoy (por ejemplo, en la red host, pod especifica hostNetwork=true), el endpoint del administrador de cierre es accesible para cualquier persona en la red que pueda alcanzar el nodo Kubernetes que ejecuta Envoy. No existe una autenticación que impida a un actor malicioso de la red cerrar Envoy por medio del endpoint del administrador de cierre. Una explotación con éxito de este problema llevará a que los actores malos cierren todas las instancias de Envoy, esencialmente eliminando todo el plano de datos de ingreso. Esto es corregido en la versión 1.7.0
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2020

Vulnerabilidad en la funcionalidad "Forget password" en la pantalla de inicio de sesión en Sulu (CVE-2020-15132)

Fecha de publicación:
05/08/2020
Idioma:
Español
En Sulu anterior a las versiones 1.6.35, 2.0.10 y 2.1.1, cuando se usa la funcionalidad "Forget password" en la pantalla de inicio de sesión, Sulu le pregunta al usuario un nombre de usuario o dirección de correo electrónico. Si no se encuentra la cadena dada, una respuesta es devuelta con un código de error "400", junto con un mensaje de error que dice que este nombre de usuario no existe. Esto permite a atacantes recuperar nombres de usuario válidos. Además, la respuesta de la petición "Forgot Password" devuelve la dirección de correo electrónico a la que se envió el correo electrónico, si la operación tuvo éxito. Esta información no debe ser expuesta, ya que puede ser usada para recopilar direcciones de correo electrónico. Este problema se corrigió en las versiones 1.6.35, 2.0.10 y 2.1.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/08/2020

Vulnerabilidad en un objeto en McAfee Total Protection (MTP) (CVE-2020-7298)

Fecha de publicación:
05/08/2020
Idioma:
Español
Una violación de comportamiento inesperada en McAfee Total Protection (MTP) versiones anteriores a 16.0.R26, permite a los usuarios locales desactivar el escaneo en tiempo real por medio de un objeto especialmente diseñado que realiza una llamada de función específica
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el módulo de comunidad ATOS/Sips para Magento (CVE-2020-13404)

Fecha de publicación:
05/08/2020
Idioma:
Español
El módulo de comunidad ATOS/Sips (también se conoce como Atos-Magento) versiones 3.0.0 hasta 3.0.5 para Magento, permite una inyección de comandos
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2020

Vulnerabilidad en las entradas de WAL en el método ReadAll en el archivo wal/wal.go en etcd (CVE-2020-15112)

Fecha de publicación:
05/08/2020
Idioma:
Español
En etcd versiones anteriores a 3.3.23 y 3.4.10, es posible tener un índice de entrada mayor que el número de entradas en el método ReadAll en el archivo wal/wal.go. Esto podría causar problemas cuando las entradas de WAL se leen durante el consenso, ya que un participante arbitrario del consenso etcd, podría descender a partir de un pánico en tiempo de ejecución cuando lee la entrada
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la creación de rutas de directorio con permisos de acceso restringido (700) usando os.MkdirAll en etcd (CVE-2020-15113)

Fecha de publicación:
05/08/2020
Idioma:
Español
En etcd versiones anteriores a 3.3.23 y 3.4.10, determinadas rutas de directorio son creadas (directorio de datos de etcd y la ruta de directorio cuando se proporcionaba para generar automáticamente certificados autofirmados para conexiones TLS con clientes) con permisos de acceso restringido (700) usando os.MkdirAll. Esta función no realiza ninguna comprobación de permisos cuando una ruta de directorio dada ya existe. Una posible solución es asegurarse de que los directorios tengan el permiso deseado (700)
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023