Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en en el parámetro "mimeType" en Atlassian Confluence Server. (CVE-2019-20102)

Fecha de publicación:
22/04/2020
Idioma:
Español
La funcionalidad de carga de archivos adjuntos en Atlassian Confluence Server desde versión 6.14.0 hasta versión 6.14.3, y versión 6.15.0 anterior a versión 6.15.5, permite a atacantes remotos lograr un ataque de tipo cross-site-scripting almacenado (SXSS) por medio de un archivo adjunto malicioso con un parámetro "mimeType" modificado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2021

Vulnerabilidad en en la API action en la extensión CentralAuth para MediaWiki. (CVE-2020-12051)

Fecha de publicación:
21/04/2020
Idioma:
Español
La extensión CentralAuth versiones hasta REL1_34 para MediaWiki, permite a atacantes remotos obtener información confidencial de la cuenta oculta por medio de una petición api.php?action=query&meta=globaluserinfo&guiuser=. En otras palabras, la información puede ser recuperada por medio de la API action a pesar de que el acceso sería denegado al simplemente visitar wiki/Special:CentralAuth en un navegador web.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2018-21146)

Fecha de publicación:
21/04/2020
Idioma:
Español
Determinados dispositivos NETGEAR están afectados por una inyección de comandos por parte de un usuario autenticado. Esto afecta a D7800 versiones anteriores a 1.0.1.34, R7800 versiones anteriores a 1.0.2.42, R8900 versiones anteriores a 1.0.3.10, R9000 versiones anteriores a 1.0.3.10, WNDR4300v2 versiones anteriores a 1.0.0.54 y WNDR4500v3 versiones anteriores a 1.0.0.54.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2020

Vulnerabilidad en algunos dispositivos NETGEAR. (CVE-2018-21147)

Fecha de publicación:
21/04/2020
Idioma:
Español
Determinados dispositivos NETGEAR están afectados por un desbordamiento del búfer en la región stack de la memoria por parte de un usuario autenticado. Esto afecta a D7800 versiones anteriores a 1.0.1.34, R7500v2 versiones anteriores a 1.0.3.26, R7800 versiones anteriores a la versión 1.0.2.42, R8900 versiones anteriores a la versión 1.0.3.10, R9000 versiones anteriores a 1.0.3.10, WNDR4300v2 versiones anteriores a 1.0.0.54 y WNDR4500v3 versiones anteriores a 1.0.0.54.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/04/2020

Vulnerabilidad en algunos dispositivos NETGEAR. (CVE-2018-21148)

Fecha de publicación:
21/04/2020
Idioma:
Español
Determinados dispositivos NETGEAR están afectados por un desbordamiento del búfer en la región stack de la memoria por parte de un usuario autenticado. Esto afecta a D7800 versiones anteriores a 1.0.1.34, DM200 versiones anteriores a 1.0.0.50, R6100 versiones anteriores a 1.0.1.22, R7500 versiones anteriores a 1.0.0.122, R7500v2 versiones anteriores a 1.0.3.26, R7800 versiones anteriores a 1.0.2.42, R8900 versiones anteriores a 1.0.3.10, R9000 versiones anteriores a 1.0.3.10, WNDR3700v4 versiones anteriores a 1.0.2.96, WNDR4300 versiones anteriores a 1.0.2.98, WNDR4300v2 versiones anteriores a 1.0.0.54, WNDR4500v3 versiones anteriores a 1.0.0.54 y WNR2000v5 versiones anteriores a 1.0.0.64.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/04/2020

Vulnerabilidad en algunos dispositivos NETGEAR. (CVE-2018-21145)

Fecha de publicación:
21/04/2020
Idioma:
Español
Determinados dispositivos NETGEAR están afectados por un desbordamiento del búfer en la región stack de la memoria por parte de un usuario autenticado. Esto afecta a D7800 versiones anteriores a 1.0.1.34, DM200 versiones anteriores a 1.0.0.50, R6100 versiones anteriores a 1.0.1.22, R7500 versiones anteriores a 1.0.0.122, R7800 versiones anteriores a 1.0.2.42, R8900 versiones anteriores a 1.0.3.10, R9000 versiones anteriores a 1.0.3.10, WNDR3700v4 versiones anteriores a 1.0.2.96, WNDR4300 versiones anteriores a 1.0.2.98, WNDR4300v2 versiones anteriores a 1.0.0.54, WNDR4500v3 versiones anteriores a 1.0.0.54 y WNR2000v5 versiones anteriores a 1.0.0.64.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2020

Vulnerabilidad en NETGEAR (CVE-2018-21141)

Fecha de publicación:
21/04/2020
Idioma:
Español
Ciertos dispositivos NETGEAR se ven afectados por la denegación de servicio. Esto afecta a R6100 en versiones anteriores a la 1.0.1.22, R7500 en versiones anteriores a la 1.0.0.122, R7800 en versiones anteriores a la 1.0.2.42, R8900 en versiones anteriores a la 1.0.3.10, R9000 en versiones anteriores a la 1.0.3.10, WNDR3700v4 en versiones anteriores a la 1.0.2.96, WNDR4300 en versiones anteriores a la 1.0.2.98, WNDR4300v2 en versiones anteriores a la 1.0.0.54, WNDR4500v3 en versiones anteriores a la 1.0.0.54 y WNR2000v5 en versiones anteriores a la 1.0.0.64.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2020

Vulnerabilidad en NETGEAR (CVE-2018-21140)

Fecha de publicación:
21/04/2020
Idioma:
Español
Algunos dispositivos NETGEAR se ven afectados por una configuración incorrecta de los ajustes de seguridad. Esto afecta a D3600 en versiones anteriores a la 1.0.0.76 y D6000 en versiones anteriores a la 1.0.0.76.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2020

Vulnerabilidad en NETGEAR (CVE-2018-21144)

Fecha de publicación:
21/04/2020
Idioma:
Español
Determinados dispositivos NETGEAR están afectados por un desbordamiento del búfer en la región stack de la memoria por parte de un usuario autenticado. Esto afecta a DM200 en versiones anteriores a la 1.0.0.52, R7500 en versiones anteriores a la 1.0.0.122, R7800 en versiones anteriores a la 1.0.2.42, R8900 en versiones anteriores a la 1.0.3.10, R9000 en versiones anteriores a la 1.0.3. 16, WNDR3700v4 en versiones anteriores a la 1.0.2.96, WNDR4300 en versiones anteriores a la 1.0.2.98, WNDR4300v2 en versiones anteriores a la 1.0.0.54, WNDR4500v3 en versiones anteriores a la 1.0.0.54, y WNR2000v5 en versiones anteriores a la 1.0.0.64.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2020

Vulnerabilidad en NETGEAR GS810EMX (CVE-2018-21143)

Fecha de publicación:
21/04/2020
Idioma:
Español
Los dispositivos NETGEAR GS810EMX en versiones anteriores a la1.0.0.5 se ven afectados por la divulgación de información sensible.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2020

Vulnerabilidad en SimpleSAMLphp (CVE-2020-5301)

Fecha de publicación:
21/04/2020
Idioma:
Español
Las versiones SimpleSAMLphp en versiones anteriores a la 1.18.6 contienen una vulnerabilidad de divulgación de información. El controlador de módulos en `SimpleSAML\Module` que procesa las peticiones de páginas alojadas por módulos, tiene código para identificar las rutas que terminan en `.php` y procesarlas como código PHP. Si no existe otra forma adecuada de manejar la ruta dada, presenta el archivo al navegador. La comprobación para identificar los caminos que terminan en `.php` no tiene en cuenta las mayúsculas. Si alguien solicita un camino que termina por ejemplo con `.PHP` y el servidor está sirviendo el código de un sistema de archivos que no distingue entre mayúsculas y minúsculas, como en Windows, el procesamiento del código PHP no ocurre, y el código fuente se presenta en su lugar al navegador. Un atacante puede utilizar este problema para obtener acceso al código fuente en módulos de terceros que se supone que son privados, o incluso sensibles. Sin embargo, se considera que la superficie de ataque es pequeña, ya que el ataque sólo funcionará cuando SimpleSAMLphp sirva ese contenido desde un sistema de archivos que no distinga entre mayúsculas y minúsculas, como en Windows. Este problema está corregido en la versión 1.18.6.
Gravedad CVSS v3.1: BAJA
Última modificación:
14/09/2021

Vulnerabilidad en la credencial de _some_ en programas externos de "credential helper" en Git (CVE-2020-11008)

Fecha de publicación:
21/04/2020
Idioma:
Español
Las versiones afectadas de Git tienen una vulnerabilidad por la que Git puede ser engañado para que envíe credenciales privadas a un host controlado por un atacante. Este fallo es similar al CVE-2020-5260 (GHSA-qm7j-c969-7j4q). La corrección de ese bug todavía deja la puerta abierta para una explotación donde se filtra la credencial de _some_ (pero el atacante no puede controlar cuál). Git utiliza programas externos de "credential helper" para almacenar y recuperar contraseñas u otras credenciales desde el almacenamiento seguro proporcionado por el sistema operativo. Las URLs especialmente diseñadas que se consideran ilegales a partir de las versiones de Git recientemente publicadas pueden hacer que Git envíe un patrón "blank" a los asistentes, faltando los campos hostname y protocol. Muchos asistentes interpretarán esto como una coincidencia con la URL _any_, y devolverán alguna contraseña almacenada sin especificar, filtrando la contraseña hacia el servidor de un atacante. La vulnerabilidad puede ser desencadenada alimentando una URL maliciosa a "git clone". Sin embargo, las URLs afectadas parecen bastante sospechosas; el vector probable sería por medio de sistemas que clonan automáticamente las URLs no visibles para el usuario, tales como los submódulos de Git, o sistemas de paquetes construidos alrededor de Git. La raíz del problema está en el propio Git, que no debería estar alimentando con entradas en blanco a los asistentes. Sin embargo, la capacidad de explotar la vulnerabilidad en la práctica depende de los asistentes que se utilicen. Los asistentes con credenciales que se sabe que desencadenan la vulnerabilidad: - El asistente "store" de Git - El asistente "cache" de Git - El asistente "osxkeychain" que se incluye en los asistentes de Credenciales del directorio "contrib" de Git que se conoce que son seguros incluso con versiones vulnerables de Git: - Cualquier asistente de Git Credential Manager para Windows que no esté en esta lista, se debe asumir que desencadena la vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023