Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los demonios ceph-mon y ceph-mgr en Ceph (CVE-2020-10736)

Fecha de publicación:
22/06/2020
Idioma:
Español
Se encontró una vulnerabilidad de omisión de autorización en Ceph versiones 15.2.0 anteriores a 15.2.2, donde los demonios ceph-mon y ceph-mgr no restringen correctamente el acceso, resultando en un acceso a recursos no autorizados. Este fallo permite a un cliente autenticado modificar la configuración y posiblemente realizar más ataques
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la copia de seguridad de la programación NFS en el motor de administración de CloudForms y la administración de CloudForms (CVE-2019-14894)

Fecha de publicación:
22/06/2020
Idioma:
Español
Se encontró un fallo en el motor de administración de CloudForms versión 5.10 y la administración de CloudForms versión 5.11, que desencadenó una ejecución de código remota por medio de la copia de seguridad de la programación NFS. Un atacante que haya iniciado sesión en la consola de administración podría usar este fallo para ejecutar comandos de shell arbitrarios en el servidor de CloudForms como root
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2023

Vulnerabilidad en el perfil ESS o el perfil Radius en FortiWLC (CVE-2020-9288)

Fecha de publicación:
22/06/2020
Idioma:
Español
Una vulnerabilidad de neutralización inapropiada de la entrada en FortiWLC versión 8.5.1, permite a un atacante autenticado remoto realizar un ataque de tipo cross site scripting (XSS) almacenado por medio del perfil ESS o el perfil Radius
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/06/2020

Vulnerabilidad en los ID de sesión de usuario administrador en FortiDeceptor (CVE-2020-6644)

Fecha de publicación:
22/06/2020
Idioma:
Español
Una vulnerabilidad de expiración de sesión insuficiente en FortiDeceptor versiones 3.0.0 y posteriores, permite a un atacante reutilizar los ID de sesión de usuario administrador no vencidos para obtener privilegios de administrador, en caso de que el atacante sea capaz de obtener ese ID de sesión por medio de otros ataques hipotéticos
Gravedad CVSS v3.1: ALTA
Última modificación:
29/06/2020

Vulnerabilidad en gitlab-vscode-extension (CVE-2020-13279)

Fecha de publicación:
22/06/2020
Idioma:
Español
Una ejecución de código del lado del cliente en gitlab-vscode-extension versión v2.2.0, permite al atacante ejecutar código sobre el sistema del usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un enlace validador en manejo de los URI en CSS Validator (CVE-2020-4070)

Fecha de publicación:
22/06/2020
Idioma:
Español
En CSS Validator, menor o igual al commit 54d68a1, se presenta una vulnerabilidad de tipo cross-site scripting al manejar los URI. Un usuario tendría que hacer clic en un enlace validador específicamente diseñado para activarlo. Esto ha sido parcheado en el commit e5c09a9
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/06/2020

Vulnerabilidad en APNSwiftSigner.sign(digest:) en APNSwift (CVE-2020-4068)

Fecha de publicación:
22/06/2020
Idioma:
Español
En APNSwift versión 1.0.0, llamando a APNSwiftSigner.sign(digest:) es probable que resulte en un desbordamiento del búfer de la pila. Esto se ha corregido en la versión 1.0.1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/06/2020

Vulnerabilidad en la función trainBatch en Limdu (CVE-2020-4066)

Fecha de publicación:
22/06/2020
Idioma:
Español
En Limdu versiones anteriores a 0.95, la función trainBatch tiene una vulnerabilidad de inyección de comandos. Es poco probable que los clientes de la biblioteca de Limdu se den cuenta de esto, por lo que pueden escribir involuntariamente código que contiene una vulnerabilidad. Esto ha sido parcheado en la versión 0.95
Gravedad CVSS v3.1: ALTA
Última modificación:
30/06/2020

Vulnerabilidad en el archivo documents_add.php en Kordil EDMS (CVE-2020-13887)

Fecha de publicación:
22/06/2020
Idioma:
Español
el archivo documents_add.php en Kordil EDMS versiones hasta 2.2.60rc3, permite una ejecución de comandos remota porque los archivos .php pueden ser cargados en la carpeta de documentos
Gravedad CVSS v3.1: ALTA
Última modificación:
30/06/2020

Vulnerabilidad en máquinas de 32 bits en el servidor CUPS en LoRa Basics Station (CVE-2020-4060)

Fecha de publicación:
22/06/2020
Idioma:
Español
En LoRa Basics Station versiones anteriores a 2.0.4, se presenta una vulnerabilidad de Uso de la Memoria Previamente Liberada que conlleva a una corrupción de la memoria. Este error es desencadenado en máquinas de 32 bits cuando el servidor CUPS responde con un mensaje (https://doc.sm.tc/station/cupsproto.html#http-post-response) donde la longitud de la firma es mayor que 2 GByte (nunca sucede en la práctica), o la respuesta está diseñada específicamente para desencadenar este problema (es decir, el campo length signature indica un valor mayor que (2**31)-1 aunque la firma en realidad no contiene tantos datos). En tal escenario, en máquinas de 32 bits, Basic Station ejecutaría una ruta de código, donde se accede a una porción de memoria después de que ha sido liberada, lo que hace que el proceso se bloquee y se reinicie nuevamente. La transacción de CUPS generalmente se autentica mutuamente por medio de TLS. Por lo tanto, para desencadenar esta vulnerabilidad, el atacante primero tendría que conseguir acceso al servidor CUPS. Si el usuario elige operar sin autenticación por medio de TLS pero está preocupado por esta vulnerabilidad, una solución posible es habilitar la autenticación TLS. Esto se ha corregido en la versión 2.0.4
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/07/2020

Vulnerabilidad en la base de datos de Conjur Postgres con un puerto abierto en Conjur OSS Helm Chart en un entorno Kubernetes (CVE-2020-4062)

Fecha de publicación:
22/06/2020
Idioma:
Español
En Conjur OSS Helm Chart versiones anteriores a 2.0.0, una vulnerabilidad crítica recientemente identificada resultó en la instalación de la base de datos de Conjur Postgres con un puerto abierto. Esto permite a un atacante conseguir acceso completo de lectura y escritura a la base de datos de Conjur Postgres, incluyendo el aumento de los privilegios del atacante para asumir el control total. Un actor malicioso que conoce la dirección IP y el número de puerto de la base de datos de Postgres y tiene acceso al clúster de Kubernetes donde se ejecuta Conjur puede conseguir acceso completo de lectura y escritura a la base de datos de Postgres. Esto permite al atacante escribir una política que permita el acceso total para recuperar cualquier secreto. Este Helm chart es un método para instalar Conjur OSS en un entorno Kubernetes. Por lo tanto, los sistemas afectados son solo sistemas Conjur OSS que se implementaron usando este gráfico. Otras implementaciones, incluidas Docker y CyberArk Dynamic Access Provider (DAP), no están afectadas. Para remediar esta vulnerabilidad, clone el último Helm Chart y siga las instrucciones de actualización. Si no es capaz de remediar completamente esta vulnerabilidad de inmediato, puede mitigar algunos de los riesgos asegurándose de que Conjur OSS se implemente en un clúster o espacio de nombres Kubernetes aislado. El término "isolated" se refiere a: - No se están ejecutando otras cargas de trabajo además de Conjur OSS y su base de datos de backend en ese clúster y espacio de nombres de Kubernetes. - El acceso de Kubernetes y helm al clúster y espacio de nombres está limitado a los administradores de seguridad por medio del Control de Acceso basado en Roles (RBAC)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/09/2022

Vulnerabilidad en los archivos users_edit.php, users_management_edit.php y user_management.php en Kordil EDMS (CVE-2020-13888)

Fecha de publicación:
22/06/2020
Idioma:
Español
Kordil EDMS versiones hasta 2.2.60rc3, permite un ataque de tipo XSS almacenado en los archivos users_edit.php, users_management_edit.php y user_management.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/06/2020