Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en credenciales de inicio de sesión estáticas en la interfaz DIM en On Aspire-derived NEC PBXes (CVE-2019-20033)

Fecha de publicación:
29/07/2020
Idioma:
Español
En On Aspire-derived NEC PBXes, incluidas todas las versiones de dispositivos SV8100, puede ser usado un conjunto de credenciales de inicio de sesión estáticas documentadas para acceder a la interfaz DIM
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en puerto LAN en un sistema de correo de voz en de NEC UM8000 (CVE-2019-20030)

Fecha de publicación:
29/07/2020
Idioma:
Español
Un atacante con conocimiento del número de acceso al módem en un sistema de correo de voz de NEC UM8000 puede usar túneles SSH o utilidades estándar de Linux para obtener acceso al puerto LAN del sistema. Todas las versiones están afectadas
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2020

Vulnerabilidad en inicio de inicio en la interfaz de usuario del teléfono (TUI) en NEC UM8000, UM4730 (CVE-2019-20031)

Fecha de publicación:
29/07/2020
Idioma:
Español
NEC UM8000, UM4730 y anteriores a sistemas de correo de voz que no son InMail con todas las versiones de software conocidas pueden permitir un número infinito de intentos de inicio de sesión en la interfaz de usuario del teléfono (TUI), permitiendo efectivamente ataques de fuerza bruta
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/08/2020

Vulnerabilidad en la funcionalidad find me/follow me en InMail en Aspire-derived NEC PBXes (CVE-2019-20032)

Fecha de publicación:
29/07/2020
Idioma:
Español
Un atacante con acceso a un buzón de correo de voz de InMail equipado con la funcionalidad find me/follow me en Aspire-derived NEC PBXes, incluyendo todas las versiones de los dispositivos SV8100, SV9100, SL1100 y SL2100, puede acceder al módem de administración del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2020

Vulnerabilidad en una cuenta de usuario no documentada con nivel de privilegio de fabricante en compilaciones del software de NEC SV9100 (CVE-2019-20025)

Fecha de publicación:
29/07/2020
Idioma:
Español
Ciertas compilaciones del software de NEC SV9100 podrían permitir a un atacante remoto no autenticado iniciar sesión en un dispositivo que ejecute una versión afectada con un nombre de usuario y contraseña embebidos, también se conoce como una Vulnerabilidad de Credenciales Estáticas. La vulnerabilidad es debido a una cuenta de usuario no documentada con nivel de privilegio de fabricante. Un atacante podría explotar esta vulnerabilidad al usar esta cuenta para iniciar sesión de remotamente en un dispositivo afectado. Una explotación con éxito podría permitir al atacante iniciar sesión en el dispositivo con acceso de nivel de fabricante. Esta vulnerabilidad afecta a las centrales SV9100 que ejecutan la versión de software 6.0 o superior. Esta vulnerabilidad no afecta a las versiones del software de SV9100 anteriores a 6.0
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/08/2020

Vulnerabilidad en Aspire-derived NEC PBXes, incluyendo los dispositivos SV8100, SV9100, SL1100 y SL2100 (CVE-2019-20027)

Fecha de publicación:
29/07/2020
Idioma:
Español
Aspire-derived NEC PBXes, incluidas los SV8100, SV9100, SL1100 y SL2100 con versiones de software 7.0 o superiores, contienen la posibilidad de ser configuradas incorrectamente para permitir que una combinación de nombre de usuario y contraseña en blanco sean ingresadas como una cuenta válida y autenticada con éxito
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2020

Vulnerabilidad en un código de autenticación de mensaje criptográfico válido (HMAC-SHA1) en TYPO3 CMS (CVE-2020-15098)

Fecha de publicación:
29/07/2020
Idioma:
Español
En TYPO3 CMS versiones posteriores o igual a 9.0.0 y anteriores a 9.5.20, y versiones posteriores o igual a 10.0.0 y anteriores a 10.4.6, se ha detectado que puede ser usado un mecanismo de verificación interna para generar sumas de comprobación arbitrarias. Esto permite inyectar datos arbitrarios que tienen un código de autenticación de mensaje criptográfico válido (HMAC-SHA1) y puede conllevar a varias cadenas de ataque, incluyendo una escalada potencial de privilegios, una deserialización no segura y una ejecución de código remota. La gravedad general de esta vulnerabilidad es alta según las cadenas de ataque mencionadas y el requisito de tener una sesión de usuario del backend válida (autenticada). Esto ha sido parcheado en las versiones 9.5.20 y 10.4.6
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2021

Vulnerabilidad en un código de autenticación de mensaje criptográfico válido (HMAC-SHA1) en TYPO3 CMS (CVE-2020-15099)

Fecha de publicación:
29/07/2020
Idioma:
Español
En TYPO3 CMS versiones posteriores o igual a 9.0.0 y anteriores a 9.5.20, y versiones posteriores o igual a 10.0.0 y anteriores a 10.4.6, en un caso en el que un atacante logra generar un código de autenticación de mensaje criptográfico válido (HMAC-SHA1), ya sea mediante el uso de una vulnerabilidad existente diferente o en caso de que la encryptionKey interna estuviera expuesta, es posible recuperar archivos arbitrarios de una instalación TYPO3. Esto incluye la posibilidad de recuperar el archivo typo3conf/LocalConfiguration.php, que nuevamente contiene la encryptionKey, así como las credenciales del sistema de administración de la base de datos que se está usando. En caso de que un servidor de base de datos sea accesible directamente por medio de Internet o en una red de alojamiento compartido, esto permite la capacidad de recuperar, manipular o eliminar completamente el contenido de la base de datos. Esto incluye crear una cuenta de usuario de administración, que pueda ser utilizada para activar una ejecución de código remota mediante la inyección de extensiones personalizadas. Esto ha sido parcheado en las versiones 9.5.20 y 10.4.6
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2021

Vulnerabilidad en una DenyList de claves específicas en la clave para el encabezado Authorization en auth0 (paquete npm) (CVE-2020-15125)

Fecha de publicación:
29/07/2020
Idioma:
Español
En auth0 (paquete npm) versiones anteriores a 2.27.1, se usa una DenyList de claves específicas que deben ser saneadas desde el objeto de petición contenido en el objeto de error. La clave para el encabezado Authorization no se sanea y, en determinados casos , el valor del encabezado Authorization puede ser registrado exponiendo un token de portador. Esta afectado por esta vulnerabilidad si está usando el paquete auth0 npm y está utilizando una aplicación Máquina a Máquina autorizada para usar la API de administración de Auth0
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2021

Vulnerabilidad en la extensión "mediace" en las instalaciones de TYPO3 (CVE-2020-15086)

Fecha de publicación:
29/07/2020
Idioma:
Español
En las instalaciones de TYPO3 con la extensión "mediace" desde la versión 7.6.2 y anteriores a la versión 7.6.5, se ha detectado que se puede utilizar un mecanismo de verificación interna para generar sumas de comprobación arbitrarias. Permite inyectar datos arbitrarios que tienen un código de autenticación de mensaje criptográfico válido y puede conllevar a una ejecución de código remota. Para explotar con éxito esta vulnerabilidad, un atacante debe tener acceso al menos a un plugin "Extbase" o acción de módulo en una instalación TYPO3. Esto se corrigió en la versión 7.6.5 de la extensión "mediace" para TYPO3
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/11/2021

Vulnerabilidad en cloud-init administrado por snapd en los dispositivos Ubuntu Core 16 y Ubuntu Core 18 (CVE-2020-11933)

Fecha de publicación:
29/07/2020
Idioma:
Español
cloud-init administrado por snapd en los dispositivos Ubuntu Core 16 y Ubuntu Core 18, se ejecutó sin restricciones en cada arranque, que un atacante físico podría explotar mediante el diseño de user-data/meta-data de cloud-init por medio de medios externos para llevar a cabo cambios arbitrarios en el dispositivo para omitir los mecanismos de seguridad previstos, como el cifrado de disco completo. Este problema no afectó a los sistemas tradicionales de Ubuntu. Se corrigió en snapd versión 2.45.2, revisión 8539 y core versión 2.45.2, revisión 9659
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2021

Vulnerabilidad en el archivo usersession/userd/launcher.go en la función OpenURL() en la variable de entorno $XDG_DATA_DIRS en snapctl user-open (CVE-2020-11934)

Fecha de publicación:
29/07/2020
Idioma:
Español
Se detectó que snapctl user-open permitía alterar la variable de entorno $XDG_DATA_DIRS cuando se llama al sistema xdg-open. La función OpenURL() en el archivo usersession/userd/launcher.go alteraría $XDG_DATA_DIRS para agregar una ruta a un directorio controlado por el complemento de llamada. Un complemento malicioso podría explotar esto para omitir las restricciones de acceso previstas para controlar cómo el script xdg-open del sistema host abre la URL y, por ejemplo, ejecuta un script enviado con el complemento sin confinamiento. Este problema no afectó a los sistemas Ubuntu Core. Corregido en las versiones snapd 2.45.1ubuntu0.2, 2.45.1+18.04.2 y 2.45.1+20.04.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2020