Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una aplicación en diversos productos Apple (CVE-2018-4452)

Fecha de publicación:
27/10/2020
Idioma:
Español
Se abordó un problema de consumo de memoria con un manejo de la memoria mejorada. Este problema se corrigió en macOS Mojave versión 10.14.3, Security Update 2019-001 High Sierra, Security Update 2019-001 Sierra, macOS Mojave versión 10.14.2, Security Update 2018-003 High Sierra, Security Update 2018-006 Sierra. Una aplicación maliciosa puede ser capaz de ejecutar código arbitrario con privilegios system
Gravedad CVSS v3.1: ALTA
Última modificación:
30/10/2020

Vulnerabilidad en macOS Mojave de Apple (CVE-2018-4451)

Fecha de publicación:
27/10/2020
Idioma:
Español
Este problema se corrigió en macOS Mojave versión 10.14. Se abordó un problema de corrupción de la memoria con una comprobación de entrada mejorada
Gravedad CVSS v3.1: ALTA
Última modificación:
30/10/2020

Vulnerabilidad en la función share en bloqueo de la pantalla en iOS de Apple (CVE-2018-4428)

Fecha de publicación:
27/10/2020
Idioma:
Español
Un problema de bloqueo de la pantalla permitió el acceso a la función share en un dispositivo bloqueado. Este problema se abordó al restringir las opciones que son ofrecidas en un dispositivo bloqueado.  Este problema se corrigió en iOS versión 12.1.1. Un atacante local puede ser capaz de compartir elementos desde un bloqueo de la pantalla
Gravedad CVSS v3.1: ALTA
Última modificación:
30/10/2020

Vulnerabilidad en el procesamiento de un mensaje de texto en la interfaz de usuario en diversos productos Apple (CVE-2018-4390)

Fecha de publicación:
27/10/2020
Idioma:
Español
Se abordó un problema de interfaz de usuario inconsistente con una administración de estado mejorada.  Este problema se corrigió en macOS High Sierra versión 10.13.1, Security Update 2017-001 Sierra y Security Update 2017-004 El Capitan, watchOS versión 4.3, iOS versión 12.1. El procesamiento de un mensaje de texto diseñado maliciosamente puede conllevar a una suplantación de la interfaz de usuario
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2020

Vulnerabilidad en el procesamiento de un mensaje de texto en la interfaz de usuario en diversos productos Apple (CVE-2018-4391)

Fecha de publicación:
27/10/2020
Idioma:
Español
Se abordó un problema de interfaz de usuario inconsistente con una administración de estado mejorada. Este problema se corrigió en macOS High Sierra versión 10.13.1, Security Update 2017-001 Sierra y Security Update 2017-004 El Capitan, watchOS versión 4.3, iOS versión 12.1. Un procesamiento de un mensaje de texto diseñado maliciosamente puede conllevar a una suplantación de la interfaz de usuario
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2020

Vulnerabilidad en el procesamiento de un mensaje de texto en tvOS e iOS de Apple (CVE-2018-4381)

Fecha de publicación:
27/10/2020
Idioma:
Español
Se abordó un problema de agotamiento de recursos con una comprobación de entrada mejorada.  Este problema se corrigió en tvOS versión 12.1, iOS versión 12.1. El procesamiento de un mensaje diseñado maliciosamente puede conllevar a una denegación de servicio
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2020

Vulnerabilidad en una aplicación en diversos productos Apple (CVE-2018-4433)

Fecha de publicación:
27/10/2020
Idioma:
Español
Se abordó un problema de configuración con restricciones adicionales.  Este problema se corrigió en macOS Mojave versión 10.14.4, Security Update 2019-002 High Sierra, Security Update 2019-002 Sierra, watchOS versión 5, iOS versión 12, tvOS versión 12, macOS Mojave versión 10.14. Una aplicación maliciosa puede ser capaz de modificar partes protegidas del sistema de archivos
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/11/2020

Vulnerabilidad en el método DhcpClient de la interfaz D-Bus en Polkit-1 en la acción "org.blueman.dhcp.client" en Blueman (CVE-2020-15238)

Fecha de publicación:
27/10/2020
Idioma:
Español
Blueman es un GTK+ Bluetooth Manager. En Blueman versiones anteriores a 2.1.4, el método DhcpClient de la interfaz D-Bus en el mecanismo blueman es propenso a una vulnerabilidad de inyección de argumentos. El impacto depende en gran medida de la configuración del sistema. Si Polkit-1 está deshabilitado y para versiones inferiores a 2.0.6, cualquier usuario local posiblemente puede explotar esto. Si Polkit-1 está habilitado para la versión 2.0.6 y posteriores, un posible atacante debe poder usar la acción "org.blueman.dhcp.client". Eso está limitado a los usuarios en el grupo wheel en el archivo de reglas enviado que tienen los privilegios de cualquier manera. En los sistemas con el cliente DHCP de ISC (dhclient), unos atacantes pueden pasar argumentos a "ip link" con el nombre de la interfaz que, por ejemplo, puede usarse para desactivar una interfaz o agregar un programa XDP/BPF arbitrario. En sistemas con dhcpcd y sin cliente ISC DHCP, los atacantes pueden incluso ejecutar scripts arbitrarios pasando "-c/path/to/script" como nombre de la interfaz. Los parches son incluidos en versión 2.1.4 y el maestro que cambia los métodos DhcpClient D-Bus acepta rutas de objetos de red BlueZ en lugar de nombres de interfaz de red. También está disponible un backport hasta versión 2.0(.8). Como solución alternativa, asegúrese de que Polkit-1-support esté habilitado y limite los privilegios para la acción "org.blueman.dhcp.client" a usuarios que pueden ejecutar comandos arbitrarios como root de cualquier manera en /usr/share/ polkit-1 /rules.d/blueman.rules
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo peerflow/sdp.c en la función sdp_media_set_lattr en el parámetro value en Wire AVS (Audio, Video, y Signaling), Wire Secure Messenger para Android y Wire Secure Messenger para iOS (CVE-2020-27853)

Fecha de publicación:
27/10/2020
Idioma:
Español
Wire antes de 16-10-2020, permite a atacantes remotos causar una denegación de servicio (bloqueo de aplicación) o posiblemente ejecutar código arbitrario por medio de una cadena de formato. Esto afecta a Wire AVS (Audio, Video, y Signaling) versiones 5.3 hasta 6.x anteriores a 6.4, la aplicación Wire Secure Messenger versiones anteriores a 3.49.918 para Android y la aplicación Wire Secure Messenger versiones anteriores a 3.61 para iOS. Esto ocurre por medio del parámetro value en la función sdp_media_set_lattr en el archivo peerflow/sdp.c.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/12/2020

CVE-2020-26156

Fecha de publicación:
27/10/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en unos valores rgb y rgba en el paquete dat.gui (CVE-2020-7755)

Fecha de publicación:
27/10/2020
Idioma:
Español
Todas las versiones del paquete dat.gui son vulnerables a una Denegación de Servicio de Expresión Regular (ReDoS) por medio de unos valores rgb y rgba específicamente diseñados
Gravedad CVSS v3.1: ALTA
Última modificación:
07/01/2025

Vulnerabilidad en Operation Bridge Manager, Application Performance Management y Operations Bridge (en contenedores) de Micro Focus (CVE-2020-11854)

Fecha de publicación:
27/10/2020
Idioma:
Español
Una vulnerabilidad de ejecución de código arbitraria en Operation Bridge Manager, Application Performance Management y Operations Bridge (en contenedores). Vulnerabilidad en los productos Micro Focus Operation Bridge Manager, Operation Bridge (containerized) y Application Performance Management. La vulnerabilidad afecta: 1.) Operation Bridge Manager versiones 2020.05, 2019.11, 2019.05, 2018.11, 2018.05, 10.63,10.62, 10.61, 10.60, 10.12, 10.11, 10.10 y todas las versiones anteriores. 2.) Operations Bridge (en contenedores) versiones: 2020.05, 2019.08, 2019.05, 2018.11, 2018.08, 2018.05. 2018.02 y 2017.11. 3.) Application Performance Management versiones: 9,51, 9.50 y 9.40 con uCMDB versión 10.33 CUP 3. La vulnerabilidad podría permitir una ejecución de código Arbitraria
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023