Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2019-7017

Fecha de publicación:
02/04/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2019. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el archivo app/Model/feed.php en MISP (CVE-2020-11458)

Fecha de publicación:
02/04/2020
Idioma:
Español
El archivo app/Model/feed.php en MISP versiones anteriores a 2.4.124, permite a administradores elegir archivos arbitrarios que deberían ser consumidos por MISP. Esto no causa una filtración de todo el contenido de un archivo, pero sí una filtración de cadenas que coinciden con determinados patrones. Entre los datos que pueden filtrarse se encuentran las contraseñas desde el archivo database.php o las frases de clave GPG desde el archivo config.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el empaquetado de exim en openSUSE Factory (CVE-2020-8015)

Fecha de publicación:
02/04/2020
Idioma:
Español
Una vulnerabilidad de seguimiento de enlace simbólico (Symlink) de UNIX en el empaquetado de exim en openSUSE Factory, permite a atacantes locales escalar desde un correo de usuario a root. Este problema afecta: exim de openSUSE Factory versiones anteriores a 4.93.0.4-3.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/11/2020

Vulnerabilidad en los redireccionamientos configurados con mod_rewrite en Apache HTTP Server (CVE-2020-1927)

Fecha de publicación:
02/04/2020
Idioma:
Español
En Apache HTTP Server versiones 2.4.0 hasta 2.4.41, los redireccionamientos configurados con mod_rewrite que pretendían ser autorreferenciales podrían ser engañados por nuevas líneas codificadas y redireccionadas en lugar de una URL inesperada dentro de la URL de petición.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en una petición con una URL en la funcionalidad Firmware Update de la interfaz web de UniFi Video Server (CVE-2020-8144)

Fecha de publicación:
01/04/2020
Idioma:
Español
La funcionalidad Firmware Update de la interfaz web de UniFi Video Server versiones v3.9.3 y anteriores (para Windows 7/8/10 x64), en determinadas circunstancias, no comprueba los destinos de descarga de firmware para garantizar que estén dentro del árbol de directorios de destino previsto. Acepta una petición con una URL para actualizar la información del firmware. Si el campo de versión contiene secuencias de caracteres ..\, la ruta de archivo de destino para guardar el firmware puede ser manipulada para que esté fuera del árbol de directorios de destino previsto. Corregido en UniFi Video Controller versión v3.10.3 y más recientes.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/04/2020

Vulnerabilidad en los endpoints “backup” y “wizard” en la funcionalidad de restauración de la configuración de la interfaz web de UniFi Video Server (Windows) (CVE-2020-8145)

Fecha de publicación:
01/04/2020
Idioma:
Español
La funcionalidad de restauración de la configuración de la interfaz web de UniFi Video Server (Windows) en los endpoints “backup” y “wizard” no implementa suficientes comprobaciones de privilegios. Los usuarios poco privilegiados, que pertenecen a los grupos PUBLIC_GROUP o CUSTOM_GROUP, pueden acceder a estos endpoints y sobrescribir la configuración actual de la aplicación. Esto puede ser abusado para varios fines, incluyendo la adición de nuevos usuarios administrativos. Productos afectados: UniFi Video Controller versión v3.9.3 (para Windows 7/8/10 x64) y anteriores. Corregido en UniFi Video Controller versión v3.9.6 y más recientes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en la carpeta .tsExport en SafeDllSearchMode en el controlador de UniFi Video (para Windows 7/8/10 x64) (CVE-2020-8146)

Fecha de publicación:
01/04/2020
Idioma:
Español
En UniFi Video versión v3.10.1 (para Windows 7/8/10 x64), se presenta una Escalada de Privilegios Locales a SYSTEM a partir de la eliminación arbitraria de archivos y vulnerabilidades de secuestro de DLL. El problema se corrigió al ajustar la carpeta .tsExport cuando el controlador es ejecutado en Windows y ajustando el SafeDllSearchMode en el registro de Windows cuando se instala el controlador de UniFi-Video. Productos afectados: UniFi Video Controller versión v3.10.2 (para Windows 7/8/10 x64) y anteriores. Corregido en UniFi Video Controller versión v3.10.3 y más recientes.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el plugin LearnDash de Wordpress (CVE-2020-6009)

Fecha de publicación:
01/04/2020
Idioma:
Español
El plugin LearnDash de Wordpress versiones por debajo de 3.1.6, es vulnerable a una Inyección SQL No Autenticada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/04/2020

Vulnerabilidad en el parámetro "num" en la implementación de la función memcpy() de ARMv7 de GNU glibc (CVE-2020-6096)

Fecha de publicación:
01/04/2020
Idioma:
Español
Se presenta una vulnerabilidad de comparación firmada explotable en la implementación de la función memcpy() de ARMv7 de GNU glibc versión 2.30.9000. Llamar a la función memcpy() (en objetivos ARMv7 que utilizan la implementación GNU glibc) con un valor negativo para el parámetro "num" resulta en una vulnerabilidad de comparación firmada. Si un atacante desborda el parámetro "num" en la función memcpy(), esta vulnerabilidad podría conllevar a un comportamiento indefinido, como escribir en la memoria fuera de límites y una potencial ejecución de código remota. Además, esta implementación de la función memcpy() permite que la ejecución del programa continúe en escenarios donde un fallo de segmentación o bloqueo debería haberse producido. Los peligros se presentan en que la ejecución posterior y las iteraciones de este código son ejecutadas con estos datos corruptos.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en runwithroot en Zoom Client for Meetings en macOS (CVE-2020-11469)

Fecha de publicación:
01/04/2020
Idioma:
Español
Zoom Client for Meetings versiones hasta 4.6.8 en macOS, copia runwithroot a un directorio temporal escribible por el usuario durante la instalación, lo cual permite que un proceso local (con los privilegios del usuario) obtenga acceso root mediante el reemplazo de runwithroot.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el derecho de comprobación de biblioteca en Zoom Client for Meetings en macOS (CVE-2020-11470)

Fecha de publicación:
01/04/2020
Idioma:
Español
Zoom Client for Meetings versiones hasta 4.6.8 en macOS, posee el derecho de comprobación de biblioteca deshabilitado, lo cual permite un proceso local (con los privilegios del usuario) para obtener acceso improvisado de micrófono y cámara al cargar una biblioteca diseñada y heredar así el acceso al micrófono y la cámara de Zoom Client.
Gravedad CVSS v3.1: BAJA
Última modificación:
21/07/2021

Vulnerabilidad en la barrera de filtro credentialsValidator.userSearch en la autenticación LDAP en Apache Druid (CVE-2020-1958)

Fecha de publicación:
01/04/2020
Idioma:
Español
Cuando la autenticación LDAP está habilitada en Apache Druid versión 0.17.0, las personas que llaman desde las API de Druid con un conjunto válido de credenciales LDAP pueden omitir la barrera de filtro credentialsValidator.userSearch que determina si un usuario LDAP válido está habilitado para autenticarse con Druid. Aún están sujetos a comprobaciones de autorización basadas en roles, si están configuradas. Las personas que llaman de las API de Druid también pueden recuperar cualquiera de los valores de atributo LDAP de los usuarios que existan en el servidor LDAP, siempre que esa información este visible para el servidor Druid. Esta divulgación de información no requiere que la persona que llama sea un usuario LDAP válido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023