Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el mecanismo de autenticación de las instalaciones de Extensores de Wi-Fi TP-Link TL-WA855RE (CVE-2020-10916)

Fecha de publicación:
07/05/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes adyacentes a la red escalar privilegios en las instalaciones afectadas de Extensores de Wi-Fi TP-Link TL-WA855RE versiones de Firmware: 855rev4-up-ver1-0-1-P1[20191213-rel60361]. Aunque es requerida una autenticación para explotar esta vulnerabilidad, puede ser omitido el mecanismo de autenticación. El fallo específico se presenta dentro del proceso de configuración por primera vez. El problema resulta de una falta de comprobación apropiada en una petición de configuración por primera vez. Un atacante puede aprovechar esta vulnerabilidad para restablecer la contraseña de la cuenta del Administrador y ejecutar el código en el contexto del dispositivo. Fue ZDI-CAN-10003.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2020

Vulnerabilidad en una página con errores de certificado en qutebrowser (CVE-2020-11054)

Fecha de publicación:
07/05/2020
Idioma:
Español
En qutebrowser versiones anteriores a 1.11.1, el reinicio de una página con errores de certificado muestra una URL verde. Luego que el usuario haya anulado un error de certificado, qutebrowser muestra la URL en amarillo (colors.statusbar.url.warn.fg). Sin embargo, cuando el sitio web afectado fue cargado posteriormente de nuevo, la URL se mostró erróneamente como verde (colors.statusbar.url.success_https). Aunque el usuario ya ha visto un mensaje de error de certificado en este momento (o establece content.ssl_strict en falso, lo cual no se recomienda), esto aún podría proporcionar una falsa sensación de seguridad. Esto se ha corregido en las versiones 1.11.1 y 1.12.0. Se cree que todas las versiones de qutebrowser están afectadas, aunque las versiones anteriores a v0.11.x no pudieron ser probadas. Los parches con backporting para versiones antiguas (posteriores o iguales a la versión 1.4.0 y versiones anteriores o iguales a 1.10.2) están disponibles, pero no se planean nuevas versiones.
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023

Vulnerabilidad en Notification Emails en Sprout Forms (CVE-2020-11056)

Fecha de publicación:
07/05/2020
Idioma:
Español
En Sprout Forms versiones anteriores a 3.9.0, se presenta una vulnerabilidad de tipo Server-Side Template Injection potencial cuando se usan campos personalizados en Notification Emails que podría conllevar a una ejecución del código Twig. Esto ha sido corregido en la versión 3.9.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/10/2021

Vulnerabilidad en los dispositivos ASSA ABLOY Yale WIPC-301W (CVE-2020-10176)

Fecha de publicación:
07/05/2020
Idioma:
Español
Los dispositivos ASSA ABLOY Yale WIPC-301W versiones 2.x.2.29 hasta 2.x.2.43_p1, permiten una inyección de comandos Eval.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/04/2022

Vulnerabilidad en el WebSocketClient en Java-WebSocket (CVE-2020-11050)

Fecha de publicación:
07/05/2020
Idioma:
Español
En Java-WebSocket, versiones anteriores o igual a 1.4.1, se presenta una Comprobación Inapropiada del Certificado con Desajuste de Host donde WebSocketClient no lleva a cabo la comprobación de nombre de host SSL. Esto ha sido parcheado en la versión 1.5.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2021

Vulnerabilidad en el submódulo de protección de fuerza bruta en Sorcery (CVE-2020-11052)

Fecha de publicación:
07/05/2020
Idioma:
Español
En Sorcery versiones anteriores a 0.15.0, se presenta una vulnerabilidad de fuerza bruta cuando se utiliza la autenticación de contraseña por medio de Sorcery. El submódulo de protección de fuerza bruta impedirá un ataque de fuerza bruta durante el período de bloqueo definido, pero una vez que expire, la protección no se volverá a habilitar hasta que un usuario o actor malicioso inicie sesión con éxito. Esto no afecta a los usuarios que no usan el submódulo de protección de fuerza bruta incorporado, ni a los usuarios que utilizan el bloqueo permanente de la cuenta. Esto ha sido parcheado en la versión 0.15.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2020

Vulnerabilidad en una URL de redireccionamiento en OAuth2 Proxy (CVE-2020-11053)

Fecha de publicación:
07/05/2020
Idioma:
Español
En OAuth2 Proxy versiones anteriores a 5.1.1, se presenta una vulnerabilidad de redireccionamiento abierto. Los usuarios pueden proporcionar una dirección de redireccionamiento para que el proxy envíe al usuario autenticado al final del flujo de autenticación. Se espera que esta sea la URL original a la que el usuario intentaba acceder. Esta URL de redireccionamiento es comprobada dentro del proxy y se valida antes de redireccionar al usuario para impedir que los actores maliciosos proporcionen redireccionamientos a sitios potencialmente dañinos. Sin embargo, al crear una URL de redireccionamiento con caracteres de espacio en blanco codificados en HTML, la validación podría ser omitida y permitir un redireccionamiento hacia cualquier URL proporcionada. Esto ha sido parcheado en la versión 5.1.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/02/2024

Vulnerabilidad en la creación de comentarios en BookStack (CVE-2020-11055)

Fecha de publicación:
07/05/2020
Idioma:
Español
En BookStack versiones posteriores o igual a 0.18.0 y versiones menores a 0.29.2, se presenta una vulnerabilidad de tipo XSS en la creación de comentarios. Un usuario con permiso para crear comentarios podría PUBLICAR HTML directamente en el sistema para ser guardado en un comentario, que luego es ejecutado y desplegado a otros usuarios que visualicen el comentario. Por medio de esta vulnerabilidad, el código JavaScript personalizado podría ser inyectado y, por lo tanto, ejecutarse en otras máquinas de usuario. Esto impacta más a los escenarios en los que los usuarios no confiables se le otorgan permiso para crear comentarios. Esto se ha corregido en 0.29.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2020

Vulnerabilidad en la base de datos de la aplicación en Gira TKS-IP-Gateway (CVE-2020-10794)

Fecha de publicación:
07/05/2020
Idioma:
Español
Gira TKS-IP-Gateway versión 4.0.7.7, es vulnerable a un salto de ruta no autenticado que permite a un atacante descargar la base de datos de la aplicación. Esto se puede combinar con CVE-2020-10795 para acceso root remoto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2020

Vulnerabilidad en la funcionalidad backup en el frontend web en S. Siedle & Soehne SG 150-0 Smart Gateway (CVE-2020-9474)

Fecha de publicación:
07/05/2020
Idioma:
Español
El S. Siedle & Soehne SG 150-0 Smart Gateway versiones anteriores a 1.2.4, permite una ejecución de código remota por medio de la funcionalidad backup en el frontend web. Al usar una cadena de explotaciones, un atacante con acceso a la red puede obtener acceso root en la puerta de enlace.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2020

Vulnerabilidad en la funcionalidad backup del frontend web en Gira TKS-IP-Gateway (CVE-2020-10795)

Fecha de publicación:
07/05/2020
Idioma:
Español
Gira TKS-IP-Gateway versión 4.0.7.7, es vulnerable a una ejecución de código remota autenticada por medio de la funcionalidad backup del frontend web. Esto se puede combinar con CVE-2020-10794 para un acceso root remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2020

Vulnerabilidad en logrotate en S. Siedle & Soehne SG 150-0 Smart Gateway (CVE-2020-9475)

Fecha de publicación:
07/05/2020
Idioma:
Español
El S. Siedle & Soehne SG 150-0 Smart Gateway versiones anteriores a 1.2.4, permite una escalada de privilegios local por medio de una condición de carrera en logrotate. Al usar una cadena de explotaciones, un atacante con acceso a la red puede obtener acceso root en la puerta de enlace.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021