Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el plugin data-tables-generator-by-supsystic para WordPress (CVE-2020-12076)

Fecha de publicación:
23/04/2020
Idioma:
Español
El plugin data-tables-generator-by-supsystic en versiones anteriores a la para WordPress carece de comprobaciones CSRF nonce para acciones AJAX. Una consecuencia de esto es XSS almacenado.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2020

Vulnerabilidad en el plugin data-tables-generator-by-supsystic para WordPress (CVE-2020-12075)

Fecha de publicación:
23/04/2020
Idioma:
Español
El plugin data-tables-generator-by-supsystic en versiones anteriores a la 1.9.92 para WordPress carece de comprobaciones de capacidad para acciones AJAX.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2020

Vulnerabilidad en Rapid7 Metasploit Framework sufren de una instancia de CWE-78 (CVE-2020-7350)

Fecha de publicación:
22/04/2020
Idioma:
Español
Las versiones de Rapid7 Metasploit Framework anteriores a la versión 5.0.85 sufren de una instancia de CWE-78: Inyección de comandos del sistema operativo, en la que el complemento libnotify acepta datos no seguros proporcionados por el usuario a través del nombre de host o nombre de servicio de un ordenador remoto. Un atacante puede crear un nombre de host o nombre de servicio especialmente diseñado para ser importado por Metasploit desde una variedad de fuentes y desencadenar una inyección de comando en la terminal del operador. Tenga en cuenta que solo Metasploit Framework y los productos que exponen el sistema de complementos son susceptibles a este problema; en particular, esto no incluye Rapid7 Metasploit Pro. También tenga en cuenta que esta vulnerabilidad no puede activarse mediante una operación de exploración normal: el atacante tendría que proporcionar un archivo que se procese con el comando db_import.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2020

Vulnerabilidad en un archivo de bloqueo en el directorio /var/lock/apport en Apport (CVE-2020-8831)

Fecha de publicación:
22/04/2020
Idioma:
Español
Apport crea un archivo de bloqueo de tipo world writable con propiedad root en el directorio /var/lock/apport de tipo world writable. Si el directorio apport/ no existe (esto no es raro ya que /var/lock es un tmpfs), creará el directorio, de lo contrario, simplemente continuará la ejecución usando el directorio existente. Esto permite un ataque de tipo symlink si un atacante creara un enlace simbólico en el directorio /var/lock/apport, cambiando la ubicación del archivo de bloqueo de apport. Este archivo podría ser utilizado para escalar privilegios, por ejemplo. Corregido en las versiones 2.20.1-0ubuntu2.23, 2.20.9-0ubuntu7.14, 2.20.11-0ubuntu8.8 y 2.20.11-0ubuntu22.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2022

Vulnerabilidad en el cambio de propiedad del reporte de bloqueo en las llamadas os.open y os.chown en Apport. (CVE-2020-8833)

Fecha de publicación:
22/04/2020
Idioma:
Español
Una vulnerabilidad de Condición de Carrera de tipo Time-of-check Time-of-use en el cambio de propiedad del reporte de bloqueo en Apport, permite una posible oportunidad de escalada de privilegios. Si fs.protected_symlinks está deshabilitado, esto puede ser explotado entre las llamadas de os.open y os.chown cuando el script cron de Apport borra los archivos bloqueados de tamaño 0. Un enlace simbólico con el mismo nombre que el archivo eliminado puede entonces ser creado a partir de que chown sería llamado, cambiando el propietario del archivo a root. Corregido en las versiones 2.20.1-0ubuntu2.23, 2.20.9-0ubuntu7.14, 2.20.11-0ubuntu8.8 y 2.20.11-0ubuntu22.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2022

Vulnerabilidad en en las instalaciones afectadas de VEEAM One Agent. (CVE-2020-10915)

Fecha de publicación:
22/04/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario sobre las instalaciones afectadas de VEEAM One Agent versión 9.5.4.4587. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico existe dentro del método HandshakeResult. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en la deserialización de datos no seguros. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Fue ZDI-CAN-10401.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/05/2020

Vulnerabilidad en en las instalaciones afectadas de OPC Foundation UA ??.NET Standard (CVE-2020-8867)

Fecha de publicación:
22/04/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos crear una condición de denegación de servicio sobre las instalaciones afectadas de OPC Foundation UA ??.NET Standard versión 1.04.358.30. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico existe dentro del manejo de las sesiones. El problema resulta de la falta de un bloqueo apropiado al realizar operaciones sobre un objeto. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio contra la aplicación. Fue ZDI-CAN-10295.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2020

Vulnerabilidad en en el manejo de objetos U3D insertados en un PDF en las instalaciones afectadas de Foxit PhantomPDF (CVE-2020-10903)

Fecha de publicación:
22/04/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Foxit PhantomPDF versión 9.7.1.29511. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico existe dentro del manejo de objetos U3D insertados en un PDF. El problema resulta de la falta de una comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una lectura más allá del final de un objeto asignado. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-10463.
Gravedad CVSS v3.1: BAJA
Última modificación:
29/04/2020

Vulnerabilidad en en el manejo de objetos U3D en archivos PDF en las instalaciones afectadas de Foxit PhantomPDF (CVE-2020-10904)

Fecha de publicación:
22/04/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario sobre las instalaciones afectadas de Foxit PhantomPDF versión 9.7.1.29511. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico existe dentro del manejo de objetos U3D en archivos PDF. El problema resulta de la falta de una comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una escritura más allá del final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-10464.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2020

Vulnerabilidad en en el método resetForm en las instalaciones afectadas de Foxit Reader. (CVE-2020-10906)

Fecha de publicación:
22/04/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario sobre las instalaciones afectadas de Foxit Reader versión 9.7.1.29511. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico existe dentro del método resetForm. El problema resulta de la falta de comprobación de la existencia de un objeto antes de llevar a cabo operaciones sobre el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-10614.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2020

Vulnerabilidad en en el manejo de widgets en formularios XFA en las instalaciones afectadas de Foxit Reader. (CVE-2020-10907)

Fecha de publicación:
22/04/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario sobre las instalaciones afectadas de Foxit Reader versión 9.7.1.29511. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico existe dentro del manejo de widgets en formularios XFA. El problema resulta de la falta de comprobación de la existencia de un objeto antes de llevar a cabo operaciones sobre el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-10650.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2020

Vulnerabilidad en en el manejo del comando Export de la API de comunicación en las instalaciones afectadas de Foxit PhantomPDF (CVE-2020-10908)

Fecha de publicación:
22/04/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario sobre las instalaciones afectadas de Foxit PhantomPDF versión 9.7.0.29478. Es requerida una interacción del usuario para explotar esta vulnerabilidad, en la que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico existe dentro del manejo del comando Export de la API de comunicación. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que resulta en una condición de confusión de tipos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-9865.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2020