Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en "deserialization gadgets" en implementaciones de Kryo Codec en Spring Integration Framework (CVE-2020-5413)

Fecha de publicación:
31/07/2020
Idioma:
Español
Spring Integration Framework proporciona implementaciones de Kryo Codec como una alternativa para la (des)serialización de Java. Cuando Kryo es configurado con opciones predeterminadas, todas las clases no registradas son resueltas bajo demanda. Esto conlleva a la explotación de "deserialization gadgets" cuando los datos proporcionados contienen código malicioso para su ejecución durante la deserialización. A fin de protegerse contra este tipo de ataque, Kryo puede ser configurado para requerir un conjunto de clases confiables para la (des)serialización. Spring Integration debe ser proactiva contra el bloqueo desconocido de "deserialization gadgets" cuando se configura Kryo en el código
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/05/2022

Vulnerabilidad en BOSH Director en un App Autoscaler en VMware Tanzu Application Service para VMs (CVE-2020-5414)

Fecha de publicación:
31/07/2020
Idioma:
Español
VMware Tanzu Application Service para Máquinas Virtuales (versiones 2.7.x anteriores a 2.7.19, versiones 2.8.x anteriores a 2.8.13 y versiones 2.9.x anteriores a 2.9.7), contiene un App Autoscaler que registra la contraseña de administrador de UAA. Esta credencial es eliminada en VMware Tanzu Operations Manager; sin embargo, los registros no eliminados están disponibles para usuarios autenticados del BOSH Director. Esta credencial otorgaría privilegios administrativos a un usuario malicioso. Las mismas versiones de App Autoscaler también registran la contraseña de App Autoscaler Broker. Antes de las versiones más recientes de Operations Manager, esta credencial no fue eliminada de los registros. Esta credencial permite a un usuario malicioso crear, eliminar y modificar instancias de servicios de App Autoscaler. Operations Manager comenzó a eliminar esta credencial de los registros a partir de sus versiones 2.7.15, 2.8.6 y 2.9.1. Tome en cuenta que estos registros normalmente solo son visibles para los administradores y operadores de la fundación
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2020

Vulnerabilidad en Sonatype Nexus Repository Manager OSS/Pro (CVE-2020-15871)

Fecha de publicación:
31/07/2020
Idioma:
Español
Sonatype Nexus Repository Manager OSS/Pro versiones anteriores a 3.25.1, permite una ejecución de código remota
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en Sonatype Nexus Repository Manager OSS/Pro (CVE-2020-15869)

Fecha de publicación:
31/07/2020
Idioma:
Español
Sonatype Nexus Repository Manager OSS/Pro versiones anteriores a 3.25.1, permiten un ataque de tipo XSS (problema 1 de 2)
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2020

Vulnerabilidad en Sonatype Nexus Repository Manager OSS/Pro (CVE-2020-15870)

Fecha de publicación:
31/07/2020
Idioma:
Español
Sonatype Nexus Repository Manager OSS/Pro versiones anteriores a 3.25.1, permiten un ataque de tipo XSS (Problema 2 de 2)
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2020

Vulnerabilidad en un servicio JMX en VMware GemFire y VMware Tanzu GemFire para VMs (CVE-2019-11286)

Fecha de publicación:
31/07/2020
Idioma:
Español
VMware GemFire versiones anteriores a 9.10.0, 9.9.1, 9.8.5 y 9.7.5, y VMware Tanzu GemFire para Máquinas Virtuales versiones anteriores a 1.11.0, 1.10.1, 1.9.2 y 1.8.2, contienen un servicio JMX disponible para la red el cual no restringe apropiadamente la entrada. Un usuario malicioso autenticado remoto puede requerir contra el servicio con un conjunto de credenciales diseñadas conllevando a una ejecución de código remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/08/2020

Vulnerabilidad en un SecurityManager en un servicio JMX en VMware GemFire y VMware Tanzu GemFire para VMs (CVE-2020-5396)

Fecha de publicación:
31/07/2020
Idioma:
Español
VMware GemFire versiones anteriores a 9.10.0, 9.9.2, 9.8.7 y 9.7.6, y VMware Tanzu GemFire para Máquinas Virtuales versiones anteriores a 1.11.1 y 1.10.2, cuando es implementado sin un SecurityManager, contienen un servicio JMX disponible que contiene una configuración predeterminada no segura. Esto permite a un usuario malicioso crear un MLet mbean que conlleva a una ejecución de código remota
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2020

Vulnerabilidad en Autenticación de RSA MFA Agent para Microsoft Windows (CVE-2020-5384)

Fecha de publicación:
31/07/2020
Idioma:
Español
Una Vulnerabilidad de Omisión de Autenticación de RSA MFA Agent versión 2.0 para Microsoft Windows, contiene una vulnerabilidad de Omisión de Autenticación. Un atacante no autenticado local podría potencialmente explotar esta vulnerabilidad mediante el uso de una ruta alterna para omitir la autenticación a fin de conseguir acceso completo al sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2020

Vulnerabilidad en los valores de cookies cifrados en el código de usuario en OctoberCMS (CVE-2020-15128)

Fecha de publicación:
31/07/2020
Idioma:
Español
En OctoberCMS versiones anteriores a 1.0.468, los valores de cookies cifrados no estaban enlazados al nombre de la cookie a la que pertenecía el valor. Esto significaba que determinadas clases de ataques que toman ventaja a otras vulnerabilidades teóricas en el código de usuario (nada explotable en el proyecto central en sí) tenían una mayor oportunidad de éxito. Específicamente, si su uso expuso una forma para que los usuarios proporcionen información de usuario sin filtrar y que se la devuelva como una cookie cifrada (por ejemplo, almacenando una consulta de búsqueda proporcionada por el usuario en una cookie), podrían usar la cookie generada en lugar de otras cookies estrictamente controladas; o si su uso expuso la versión de texto plano de una cookie cifrada en algún momento al usuario, teóricamente podrían proporcionarle contenido cifrado de su aplicación como cookie cifrada y forzar al framework a descifrarla. El problema ha sido corregido en el build 468 (versión v1.0.468)
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/04/2022

Vulnerabilidad en la clase "Faye::WebSocket::Client" en el método "EM::Connection #start_tls" en EventMachine en el protocolo de enlace TLS en faye-websocket (CVE-2020-15133)

Fecha de publicación:
31/07/2020
Idioma:
Español
En faye-websocket versiones anteriores a 0.11.0, se presenta una falta de comprobación de certificación en los protocolos de enlaces TLS. La clase "Faye::WebSocket::Client" usa el método "EM::Connection #start_tls" en EventMachine para implementar el protocolo de enlace TLS cada vez que una URL "wss:" es usada para la conexión. Este método no implementa la verificación de certificados por defecto, lo que significa que no comprueba que el servidor presente un certificado TLS válido y confiable para el nombre de host esperado. Eso significa que cualquier conexión "wss:" realizada con esta biblioteca es vulnerable a un ataque de tipo man-in-the-middle, ya que no confirma la identidad del servidor al que está conectado. Para obtener más información de fondo sobre este tema, consulte el Aviso de GitHub referenciado. Es recomendado actualizar "faye-websocket" a la versión v0.11.0
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2021

Vulnerabilidad en em-http-request y faye-websocket en el método "EM::Connection#start_tls" en EventMachine en los protocolos de enlace TLS en Faye (CVE-2020-15134)

Fecha de publicación:
31/07/2020
Idioma:
Español
Faye versiones anteriores a 1.4.0, se presenta una falta de comprobación de certificación en los protocolos de enlace TLS. Faye usa em-http-request y faye-websocket en la versión de Ruby de su cliente. Ambas bibliotecas usan el método "EM::Connection#start_tls" en EventMachine para implementar el protocolo de enlace TLS cada vez que una URL "wss:" es usada para la conexión. Este método no implementa la verificación de certificados por defecto, lo que significa que no comprueba que el servidor presenta un certificado TLS válido y confiable para el nombre de host esperado. Eso significa que cualquier conexión "https:" o "wss:" realizada con estas bibliotecas es vulnerable a un ataque de tipo man-in-the-middle, ya que no confirma la identidad del servidor al que está conectado. La primera petición que hace un cliente de Faye es enviada siempre por medio de HTTP normal, pero los mensajes posteriores pueden ser enviados por medio de WebSocket. Por lo tanto, es vulnerable al mismo problema que estas bibliotecas subyacentes, y necesitábamos ambas bibliotecas para admitir la verificación TLS antes de que Faye pudiera afirmar que hacía lo mismo. Su cliente todavía estaría no seguro si se verificara su petición HTTPS inicial, pero las conexiones WebSocket posteriores no. Esto es corregido en Faye versión v1.4.0, que permite la verificación por defecto. Para obtener más información de fondo sobre este tema, consulte el Aviso de GitHub referenciado
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2020

Vulnerabilidad en el enlace del portal web en FlexNet Publisher lmadmin.exe (CVE-2020-12081)

Fecha de publicación:
31/07/2020
Idioma:
Español
Se ha identificado una vulnerabilidad de divulgación de información en FlexNet Publisher lmadmin.exe versión 11.14.0.2. El enlace del portal web puede ser usado para acceder a los archivos del sistema u otros archivos importantes en el sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021