Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en aplicaciones instaladas en diversos dispositivos de la serie SHARP AQUOS. (CVE-2020-5571)

Fecha de publicación:
23/04/2020
Idioma:
Español
La serie SHARP AQUOS (AQUOS SH-M02 AQUOS SH-M02 número de compilación 01.00.05 y anteriores, AQUOS SH-RM02 número de compilación 01.00.04 y anteriores, AQUOS mini SH-M03 número de compilación 01.00.04 y anteriores, AQUOS Keitai número de compilación SH-N01 01.00. 01 y anteriores, AQUOS L2 (UQ mobile/J:COM) número de compilación 01.00.05 y anteriores, AQUOS sense lite SH-M05 número de compilación 03.00.04 y anteriores, AQUOS sense (UQ mobile) número de compilación 03.00.03 y anteriores, AQUOS compact SH-M06 número de compilación 02.00.02 y anteriores, AQUOS sense plus SH-M07 número de compilación 02.00.02 y anteriores, AQUOS sense2 SH-M08 número de compilación 02.00.05 y anteriores, y AQUOS sense2 (UQ mobile) número de compilación 02.00 .06 y anteriores), permiten a un atacante obtener información confidencial del dispositivo por medio de aplicaciones maliciosas instaladas en el dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2020

Vulnerabilidad en la API de mensajería interna de Electron en Beaker. (CVE-2020-12079)

Fecha de publicación:
23/04/2020
Idioma:
Español
Beaker versiones anteriores a 0.8.9, permite un escape del sandbox, permitiendo acceso al sistema y una ejecución de código. Esto ocurre porque no es usado el aislamiento de contexto de Electron y, por lo tanto, un atacante puede conducir un ataque de contaminación de prototipo contra la API de mensajería interna de Electron.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/12/2022

Vulnerabilidad en plugin mappress-google-maps-for-wordpress para Wordpress (CVE-2020-12077)

Fecha de publicación:
23/04/2020
Idioma:
Español
El plugin mappress-google-maps-for-wordpress en versiones anteriores a la 2.53.9 para Wordpress no implementa correctamente las funciones AJAX con nonces (o controles de capacidad), lo que conduce a la ejecución de código remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2023

Vulnerabilidad en el plugin users-customers-import-export-for-wp-woocommerce para Wordpress (CVE-2020-12074)

Fecha de publicación:
23/04/2020
Idioma:
Español
El plugin users-customers-import-export-for-wp-woocommerce en versiones anteriores a la 1.3.9 para Wordpress permite a los suscriptores importar cuentas administrativas a través de CSV.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el plugin responsive-add-on para Wordpress (CVE-2020-12073)

Fecha de publicación:
23/04/2020
Idioma:
Español
El plugin responsive-add-ons en versiones anteriores a la 2.2.7 para Wordpress tiene control de acceso incorrecto para las peticiones wp-admin/admin-ajax.php? acción=.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2020

Vulnerabilidad en Anchor (CVE-2020-12071)

Fecha de publicación:
23/04/2020
Idioma:
Español
Anchor versión 0.12.7 permite a los administradores causar XSS mediante contenido de publicación diseñado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2020

Vulnerabilidad en el plugin data-tables-generator-by-supsystic para WordPress (CVE-2020-12076)

Fecha de publicación:
23/04/2020
Idioma:
Español
El plugin data-tables-generator-by-supsystic en versiones anteriores a la para WordPress carece de comprobaciones CSRF nonce para acciones AJAX. Una consecuencia de esto es XSS almacenado.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2020

Vulnerabilidad en el plugin data-tables-generator-by-supsystic para WordPress (CVE-2020-12075)

Fecha de publicación:
23/04/2020
Idioma:
Español
El plugin data-tables-generator-by-supsystic en versiones anteriores a la 1.9.92 para WordPress carece de comprobaciones de capacidad para acciones AJAX.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2020

Vulnerabilidad en Rapid7 Metasploit Framework sufren de una instancia de CWE-78 (CVE-2020-7350)

Fecha de publicación:
22/04/2020
Idioma:
Español
Las versiones de Rapid7 Metasploit Framework anteriores a la versión 5.0.85 sufren de una instancia de CWE-78: Inyección de comandos del sistema operativo, en la que el complemento libnotify acepta datos no seguros proporcionados por el usuario a través del nombre de host o nombre de servicio de un ordenador remoto. Un atacante puede crear un nombre de host o nombre de servicio especialmente diseñado para ser importado por Metasploit desde una variedad de fuentes y desencadenar una inyección de comando en la terminal del operador. Tenga en cuenta que solo Metasploit Framework y los productos que exponen el sistema de complementos son susceptibles a este problema; en particular, esto no incluye Rapid7 Metasploit Pro. También tenga en cuenta que esta vulnerabilidad no puede activarse mediante una operación de exploración normal: el atacante tendría que proporcionar un archivo que se procese con el comando db_import.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2020

Vulnerabilidad en un archivo de bloqueo en el directorio /var/lock/apport en Apport (CVE-2020-8831)

Fecha de publicación:
22/04/2020
Idioma:
Español
Apport crea un archivo de bloqueo de tipo world writable con propiedad root en el directorio /var/lock/apport de tipo world writable. Si el directorio apport/ no existe (esto no es raro ya que /var/lock es un tmpfs), creará el directorio, de lo contrario, simplemente continuará la ejecución usando el directorio existente. Esto permite un ataque de tipo symlink si un atacante creara un enlace simbólico en el directorio /var/lock/apport, cambiando la ubicación del archivo de bloqueo de apport. Este archivo podría ser utilizado para escalar privilegios, por ejemplo. Corregido en las versiones 2.20.1-0ubuntu2.23, 2.20.9-0ubuntu7.14, 2.20.11-0ubuntu8.8 y 2.20.11-0ubuntu22.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2022

Vulnerabilidad en el cambio de propiedad del reporte de bloqueo en las llamadas os.open y os.chown en Apport. (CVE-2020-8833)

Fecha de publicación:
22/04/2020
Idioma:
Español
Una vulnerabilidad de Condición de Carrera de tipo Time-of-check Time-of-use en el cambio de propiedad del reporte de bloqueo en Apport, permite una posible oportunidad de escalada de privilegios. Si fs.protected_symlinks está deshabilitado, esto puede ser explotado entre las llamadas de os.open y os.chown cuando el script cron de Apport borra los archivos bloqueados de tamaño 0. Un enlace simbólico con el mismo nombre que el archivo eliminado puede entonces ser creado a partir de que chown sería llamado, cambiando el propietario del archivo a root. Corregido en las versiones 2.20.1-0ubuntu2.23, 2.20.9-0ubuntu7.14, 2.20.11-0ubuntu8.8 y 2.20.11-0ubuntu22.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2022

Vulnerabilidad en en las instalaciones afectadas de VEEAM One Agent. (CVE-2020-10915)

Fecha de publicación:
22/04/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario sobre las instalaciones afectadas de VEEAM One Agent versión 9.5.4.4587. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico existe dentro del método HandshakeResult. El problema es debido a una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en la deserialización de datos no seguros. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Fue ZDI-CAN-10401.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/05/2020