Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en archivos con nombres no seguros en el soporte show_subdir_lastmod de CVS en ViewVC (CVE-2020-5283)

Fecha de publicación:
03/04/2020
Idioma:
Español
ViewVC versiones anteriores a 1.1.28 y 1.2.1, presenta una vulnerabilidad de tipo XSS en el soporte show_subdir_lastmod de CVS. El impacto de esta vulnerabilidad está mitigado mediante la necesidad de que un atacante tenga privilegios de commit en un repositorio CVS expuesto por una instancia de ViewVC confiable que también tenga la funcionalidad "show_subdir_lastmod" habilitada. El vector de ataque involucra archivos con nombres no seguros (nombres que, cuando se insertan en una secuencia de datos HTML, causarían que el navegador ejecute un código no deseado), que pueden ser en si mismos difíciles de crear. Esta vulnerabilidad está parcheada en las versiones 1.2.1 y 1.1.28.
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023

Vulnerabilidad en una petición web localhost en el archivo helperFunctions/mongo_task_conversion.py en Firmware Analysis and Comparison Tool (FACT) (CVE-2020-11499)

Fecha de publicación:
02/04/2020
Idioma:
Español
Firmware Analysis and Comparison Tool (FACT) versión 3, presenta una vulnerabilidad de tipo XSS almacenado cuando actualiza los detalles del análisis por medio de una petición web localhost, como es demostrado por un manejo inapropiado de las etiquetas y los campos de versión en el archivo helperFunctions/mongo_task_conversion.py.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/04/2020

Vulnerabilidad en el archivo tun_darwin.go o tun_windows.go en Slack Nebula (CVE-2020-11498)

Fecha de publicación:
02/04/2020
Idioma:
Español
Slack Nebula versiones hasta 1.1.0, contiene una vulnerabilidad de ruta relativa que permite a un atacante poco privilegiado ejecutar código en el contexto del usuario root por medio del archivo tun_darwin.go o tun_windows.go. Un usuario también puede usar Nebula para ejecutar código arbitrario en el propio contexto del usuario, por ejemplo, para persistencia de nivel de usuario o para omitir los controles de seguridad. NOTA: el proveedor declara que esto "requiere un alto grado de acceso y otras condiciones previas que son difíciles de alcanzar".
Gravedad CVSS v3.1: ALTA
Última modificación:
06/04/2020

Vulnerabilidad en El dispositivo de argumento puede ser controlado por los usuarios (CVE-2020-7628)

Fecha de publicación:
02/04/2020
Idioma:
Español
umount hasta la versión 1.1.6 es vulnerable a la inyección de comandos. El dispositivo de argumento puede ser controlado por los usuarios sin ningún tipo de desinfección.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/04/2022

Vulnerabilidad en el argumento options en install-package (CVE-2020-7629)

Fecha de publicación:
02/04/2020
Idioma:
Español
install-package versiones hasta 0.4.0, es vulnerable a una Inyección de Comandos. Lo que permite una ejecución de comandos arbitrarios por medio del argumento options.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el argumento name en git-add-remote (CVE-2020-7630)

Fecha de publicación:
02/04/2020
Idioma:
Español
git-add-remote versiones hasta 1.0.0, es vulnerable a una Inyección de Comandos. Lo que permite una ejecución de comandos arbitrarios por medio del argumento name.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en la plantación binaria en el cliente STARFACE UCC en Windows (CVE-2020-10515)

Fecha de publicación:
02/04/2020
Idioma:
Español
El cliente STARFACE UCC versiones anteriores a 6.7.1.204, en Windows permite a la plantación binaria ejecutar código con derechos de System, también se conoce como usd-2020-0006.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/04/2020

Vulnerabilidad en el argumento options en effect (CVE-2020-7624)

Fecha de publicación:
02/04/2020
Idioma:
Español
effect versiones hasta 1.0.4, es vulnerable a una Inyección de Comandos. Lo que permite una ejecución de comandos arbitrarios por medio del argumento options.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en la función url en op-browser (CVE-2020-7625)

Fecha de publicación:
02/04/2020
Idioma:
Español
op-browser versiones hasta 1.0.6, es vulnerable a una Inyección de Comandos. Lo que permite una ejecución de comandos arbitrarios por medio de la función url.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el argumento config en karma-mojo (CVE-2020-7626)

Fecha de publicación:
02/04/2020
Idioma:
Español
karma-mojo versiones hasta 1.0.1, es vulnerable a una Inyección de Comandos. Lo que permite una ejecución de comandos arbitrarios por medio del argumento config.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el argumento "arrParams" en la función "execute()" en node-key-sender (CVE-2020-7627)

Fecha de publicación:
02/04/2020
Idioma:
Español
node-key-sender versiones hasta 1.0.11, es vulnerable a una Inyección de Comandos. Lo que permite una ejecución de comandos arbitrarios por medio del argumento "arrParams" en la función "execute()".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo drivers/net/can/slcan.c en la función slc_bump en el kernel de Linux (CVE-2020-11494)

Fecha de publicación:
02/04/2020
Idioma:
Español
Se detectó un problema en la función slc_bump en el archivo drivers/net/can/slcan.c en el kernel de Linux versión 3.16 hasta la versión 5.6.2. Permite a atacantes leer datos de can_frame no inicializados, conteniendo potencialmente información confidencial de la memoria de la pila del kernel, si la configuración carece de CONFIG_INIT_STACK_ALL, también se conoce como CID-b9258a2cece4
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2022