Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en vectores no especificados en la serie Movable Type (CVE-2020-5574)

Fecha de publicación:
14/05/2020
Idioma:
Español
Una vulnerabilidad de inyección del valor de atributo HTML en la serie Movable Type (Movable Type versiones 7 r.4606 (7.2.1) y anteriores (Movable Type versión 7), Movable Type Advanced versiones 7 r.4606 (7.2.1) y anteriores (Movable Type Advanced versión 7), Movable Type para AWS versiones 7 r.4606 (7.2.1) y anteriores (Movable Type para AWS versión 7), Movable Type versiones 6.5.3 y anteriores (Movable Type versión 6.5), Movable Type Advanced versiones 6.5.3 y anteriores (Movable Type Advanced versión 6.5), Movable Type versiones 6.3.11 y anteriores (Movable Type versión 6.3), Movable Type Advanced versiones 6.3.11 y anteriores (Movable Type versión 6.3), Movable Type Premium versiones 1.29 y anteriores, y Movable Type Premium Advanced versiones 1.29 y anteriores), permite a atacantes remotos inyectar un valor de atributo HTML arbitrario por medio de vectores no especificados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2020

Vulnerabilidad en vectores no especificados en la serie Movable Type (CVE-2020-5577)

Fecha de publicación:
14/05/2020
Idioma:
Español
La serie de Movable Type (Movable Type versiones 7 r.4606 (7.2.1) y anteriores (Movable Type versión 7), Movable Type Advanced versiones 7 r.4606 (7.2.1) y anteriores (Movable Type Advanced versión 7), Movable Type para AWS versiones 7 r.4606 (7.2.1) y anteriores (Movable Type para AWS versión 7), Movable Type versiones 6.5.3 y anteriores (Movable Type versión 6.5), Movable Type Advanced versiones 6.5.3 y anteriores (Movable Type Advanced versión 6.5), Movable Type versiones 6.3.11 y anteriores (Movable Type versión 6.3), Movable Type Advanced versiones 6.3.11 y anteriores (Movable Type versión 6.3), Movable Type Premium versiones 1.29 y anteriores, y Movable Type Premium Advanced versiones 1.29 y anteriores), permiten a atacantes autenticados remotos cargar archivos arbitrarios y ejecutar un script php por medio de vectores no especificados.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/05/2020

Vulnerabilidad en vectores no especificados en la autenticación de administradores en la serie Movable Type (CVE-2020-5576)

Fecha de publicación:
14/05/2020
Idioma:
Español
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en la serie Movable Type (Movable Type versiones 7 r.4606 (7.2.1) y anteriores (Movable Type versión 7), Movable Type Advanced versiones 7 r.4606 (7.2.1) y anteriores (Movable Type Advanced versión 7), Movable Type para AWS versiones 7 r.4606 (7.2.1) y anteriores (Movable Type para AWS versión 7), Movable Type versiones 6.5.3 y anteriores (Movable Type versión 6.5), Movable Type Advanced versiones 6.5.3 y anteriores (Movable Type Advanced versión 6.5), Movable Type versiones 6.3.11 y anteriores (Movable Type versión 6.3), Movable Type Advanced versiones 6.3.11 y anteriores (Movable Type versión 6.3), Movable Type Premium versiones 1.29 y anteriores, y Movable Type Premium Advanced versiones 1.29 y anteriores), permite a atacantes remotos secuestrar la autenticación de administradores por medio de vectores no especificados.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/05/2020

Vulnerabilidad en vectores no especificados en la serie Movable Type (CVE-2020-5575)

Fecha de publicación:
14/05/2020
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting en la serie Movable Type (Movable Type versiones 7 r.4606 (7.2.1) y anteriores (Movable Type versión 7), Movable Type Advanced versiones 7 r.4606 (7.2.1) y anteriores (Movable Type Advanced versión 7), Movable Type para AWS versiones 7 r.4606 (7.2.1) y anteriores (Movable Type para AWS versión 7), Movable Type versiones 6.5.3 y anteriores (Movable Type versión 6.5), Movable Type Advanced versiones 6.5.3 y anteriores (Movable Type Advanced versión 6.5), Movable Type versiones 6.3.11 y anteriores (Movable Type versión 6.3), Movable Type Advanced versiones 6.3.11 y anteriores (Movable Type versión 6.3), Movable Type Premium versiones 1.29 y anteriores, y Movable Type Premium Advanced versiones 1.29 y anteriores), permite a atacantes remotos inyectar script o HTML arbitrario por medio de vectores no especificados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2020

Vulnerabilidad en la función unserialize() en el sistema de archivos en TYPO3 CMS (CVE-2020-11066)

Fecha de publicación:
14/05/2020
Idioma:
Español
En TYPO3 CMS versiones mayores o iguales a 9.0.0 y menores a 9.5.17 y versiones mayores o iguales a 10.0.0 y versiones menores a 10.4.2, al llamar la función unserialize() sobre un contenido malicioso enviado por el usuario puede conllevar a una modificación de determinados atributos de objeto y resultar en la eliminación de un directorio arbitrario en el sistema de archivos, si es escribible para el servidor web. También puede activar el envío de mensajes por medio de correo electrónico utilizando la identidad del sitio web (retransmisión de correo). Es requerida otra vulnerabilidad de deserialización no segura para explotar realmente los aspectos mencionados. Esto ha sido corregido en las versiones 9.5.17 y 10.4.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/12/2022

Vulnerabilidad en una carga maliciosa, como HTML con JavaScript en la interfaz de usuario del backend y la herramienta de instalación en TYPO3 CMS (CVE-2020-11069)

Fecha de publicación:
14/05/2020
Idioma:
Español
En TYPO3 CMS versiones 9.0.0 hasta 9.5.16 y versiones 10.0.0 hasta 10.4.1, se detectó que la interfaz de usuario del backend y la herramienta de instalación son vulnerables a un ataque de tipo same-site request forgery. Un usuario del backend puede ser engañado para que interactúe con un recurso malicioso que un atacante administró previamente para cargarlo en el servidor web. Los scripts son luego ejecutados con los privilegios de la sesión de usuario de las víctimas. En un escenario del peor de los casos, nuevos usuarios administradores pueden ser creados, lo que pueden ser usado directamente por un atacante. La vulnerabilidad es básicamente una de tipo cross-site request forgery (CSRF) activada por una vulnerabilidad de tipo cross-site scripting (XSS), pero se presenta en el mismo host de destino, por lo que en realidad es una vulnerabilidad de tipo same-site request forgery. Una carga maliciosa, como HTML que contiene JavaScript, puede ser proporcionada por un usuario del backend autenticado o por un usuario no autenticado que use una extensión de terceros, por ejemplo, una carga de archivos en un formulario de contacto con el conocimiento de la ubicación de destino. Para tener éxito, la víctima atacada requiere una sesión de usuario del backend o la herramienta de instalación activa y válida al momento del ataque. Esto ha sido corregido en las versiones 9.5.17 y 10.4.2. El despliegue de técnicas de mitigación adicionales se sugiere como se describe a continuación. - Sudo Mode Extension, esta extensión de TYPO3 intercepta modificaciones en las tablas de bases de datos relevantes para la seguridad, por ejemplo, aquellas que almacenan cuentas de usuario o almacenamientos de la capa de abstracción de archivos. Las modificaciones necesitan ser confirmadas nuevamente por el usuario activo que proporcione su contraseña nuevamente. Esta técnica se conoce como modo sudo. De esta manera, pueden ser mitigadas las acciones no previstas que suceden en segundo plano. - https://github.com/FriendsOfTYPO3/sudo-mode - https://extensions.typo3.org/extension/sudo_mode - Content Security Policy Content Security Policies le dice a los navegadores (modernos) cómo se manejan los recursos que sirven a un sitio en particular. También es posible rechazar ejecuciones de script para ubicaciones específicas. En un contexto TYPO3, se sugiere no permitir la ejecución directa de scripts al menos para las ubicaciones /fileadmin/ y /uploads/.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2021

Vulnerabilidad en la configuración en una cuenta de usuario back-end en TYPO3 CMS (CVE-2020-11067)

Fecha de publicación:
14/05/2020
Idioma:
Español
En TYPO3 CMS versiones 9.0.0 hasta 9.5.16 y versiones 10.0.0 hasta 10.4.1, ha sido detectado que la configuración del usuario del backend (en $BE_USER-)uc) es vulnerables a una deserialización no segura. En combinación con vulnerabilidades de componentes de terceros, esto puede conllevar a una ejecución de código remota. Es requerida una cuenta de usuario del back-end válida para explotar esta vulnerabilidad. Esto ha sido corregido en las versiones 9.5.17 y 10.4.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/05/2020

Vulnerabilidad en el enlace de redireccionamiento OAuth en el token de acceso en Pivotal Concourse (CVE-2020-5409)

Fecha de publicación:
14/05/2020
Idioma:
Español
En Pivotal Concourse, la mayoría de las versiones anteriores a 6.0.0, permiten redireccionamientos hacia sitios web no confiables en su flujo de inicio de sesión. Un atacante remoto no autenticado podría convencer a un usuario de hacer clic sobre un enlace utilizando el enlace de redireccionamiento OAuth con un sitio web no confiable y conseguir acceso al token de acceso de ese usuario en Concourse. (Este problema es similar pero distinto de CVE-2018-15798).
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2020

Vulnerabilidad en la funcionalidad typolink en las etiquetas de enlace en TYPO3 CMS (CVE-2020-11065)

Fecha de publicación:
13/05/2020
Idioma:
Español
En TYPO3 CMS versiones mayores o iguales a 9.5.12 y menores a 9.5.17, y versiones mayores o iguales a 10.2.0 y versiones menores a 10.4.2, ha sido detectado que las etiquetas de enlace generadas por la funcionalidad typolink son vulnerables a un ataque de tipo cross-site scripting; las propiedades que han sido asignadas como atributos HTML no han sido analizadas correctamente. Esto ha sido corregido en las versiones 9.5.17 y 10.4.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2020

Vulnerabilidad en los atributos placeholder de HTML en una cuenta de usuario del back-end en TYPO3 CMS (CVE-2020-11064)

Fecha de publicación:
13/05/2020
Idioma:
Español
En TYPO3 CMS versiones mayores o iguales a 9.5.12 y menores a 9.5.17, y versiones mayores o iguales a 10.2.0 y versiones menores a 10.4.2, ha sido detectado que los atributos placeholder de HTML que contienen datos de otros registros de bases de datos son vulnerables a un ataque de tipo cross-site scripting. Es requerida una cuenta de usuario del back-end válida para explotar esta vulnerabilidad. Esto ha sido corregido en las versiones 9.5.17 y 10.4.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2020

Vulnerabilidad en la funcionalidad password reset en las cuentas de usuario del backend en TYPO3 CMS (CVE-2020-11063)

Fecha de publicación:
13/05/2020
Idioma:
Español
En TYPO3 CMS versiones 10.4.0 y 10.4.1, ha sido detectado que los ataques basados en tiempo pueden ser usados con la funcionalidad password reset para usuarios del back-end. Esto permite a un atacante montar la enumeración de usuarios basado en las direcciones de correo electrónico asignadas a las cuentas de usuario del backend. Esto ha sido corregido en la versión 10.4.2.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/12/2024

Vulnerabilidad en el servidor de administración de PAN-OS (CVE-2020-2014)

Fecha de publicación:
13/05/2020
Idioma:
Español
Una vulnerabilidad de Inyección de Comandos del Sistema Operativo en el servidor de administración de PAN-OS, permite a usuarios autenticados inyectar y ejecutar comandos de shell arbitrarios con privilegios root. Este problema afecta: Todas las versiones de PAN-OS 7.1 y 8.0; PAN-OS versiones 8.1 anteriores a 8.1.14; PAN-OS versiones 9.0 anteriores a 9.0.7.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2020