Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los certificados X.509 de los servidores en la AWMS Mobile App para Android y iOS (CVE-2020-5526)

Fecha de publicación:
31/01/2020
Idioma:
Español
La AWMS Mobile App para Android versiones 2.0.0 hasta 2.0.5 y para iOS versiones 2.0.0 hasta 2.0.8, no verifica los certificados X.509 de los servidores, lo que permite a los atacantes de tipo man-in-the-middle falsificar servidores y obtener información confidencial por medio de un certificado diseñado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2020

Vulnerabilidad en la protección DMA de Kernel de Microsoft Windows 10 en HP Intel-based Business PCs (CVE-2019-18913)

Fecha de publicación:
31/01/2020
Idioma:
Español
Una potencial vulnerabilidad de seguridad con DMA previo al inicio puede permitir una ejecución no autorizada de código UEFI usando ataques de casos abiertos. Este problema de toda la industria requiere acceder físicamente a los slots de expansión internos con herramientas de hardware y software especializadas para modificar el código UEFI en la memoria. Esto afecta a HP Intel-based Business PCs que soportan la protección DMA de Kernel de Microsoft Windows 10. Las versiones afectadas dependen de la plataforma (versiones anteriores a 01.04.02; o anteriores a 02.04.01; o anteriores a 02.04.02).
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en una trapdoor en un dominio de ENS (CVE-2020-5232)

Fecha de publicación:
31/01/2020
Idioma:
Español
Un usuario que posee un dominio ENS puede establecer una trapdoor, permitiéndole transferir la propiedad a otro usuario y luego recuperar la propiedad sin el consentimiento o conocimiento de los nuevos propietarios. Se está poniendo en funcionamiento una nueva implementación de ENS que corrige esta vulnerabilidad en el registro de ENS.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022

Vulnerabilidad en el archivo includes/class-gistpress.php en el parámetro id en la funcionalidad shortcode del plugin GistPress para WordPress (CVE-2020-8498)

Fecha de publicación:
30/01/2020
Idioma:
Español
Se presenta una vulnerabilidad de tipo XSS en la funcionalidad shortcode del plugin GistPress versiones anteriores a 3.0.2 para WordPress, por medio del parámetro id del archivo includes/class-gistpress.php. Esto permite a un atacante con el rol WordPress Contributor ejecutar código JavaScript arbitrario con los privilegios de otros usuarios (por ejemplo, aquellos que poseen la capacidad publish_posts).
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2020

Vulnerabilidad en com.puppycrawl.tools:checkstyle (CVE-2019-10782)

Fecha de publicación:
30/01/2020
Idioma:
Español
Todas las versiones de com.puppycrawl.tools:checkstyle anteriores a 8.29, son vulnerables a una inyección XML External Entity (XXE) debido a una corrección incompleta para el CVE-2019-9658.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los parámetros emp_id, userid, pw1, pw2, supervisor y timekeeper en el servlet com.threeis.webta.H402editUser en Kronos Web Time and Attendance (webTA) (CVE-2020-8494)

Fecha de publicación:
30/01/2020
Idioma:
Español
En Kronos Web Time and Attendance (webTA) versiones 3.8.x y posteriores, versiones 3.x anteriores a 4.0, el servlet com.threeis.webta.H402editUser permite a un atacante con privilegios de Timekeeper, Master Timekeeper o HR Admin alcanzar privilegios administrativos no autorizados dentro de la aplicación por medio de los parámetros emp_id, userid, pw1, pw2, supervisor y timekeeper.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en los parámetros delegate, delegateRole y delegatorUserId en el servlet com.threeis.webta.H491delegate en Kronos Web Time and Attendance (webTA) (CVE-2020-8495)

Fecha de publicación:
30/01/2020
Idioma:
Español
En Kronos Web Time and Attendance (webTA) versiones 3.8.x y posteriores, versiones 3.x anteriores a 4.0, el servlet com.threeis.webta.H491delegate permite a un atacante con privilegios de Timekeeper o Supervisor alcanzar privilegios administrativos no autorizados dentro de la aplicación por medio de los parámetros delegate, delegateRole y delegatorUserId.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la autenticación en una cookie remember-me en Opencast (CVE-2020-5206)

Fecha de publicación:
30/01/2020
Idioma:
Español
En Opencast versiones anteriores a 7.6 y 8.1, usando una cookie remember-me con un nombre de usuario arbitrario puede causar que Opencast asuma una autenticación apropiada para ese usuario, inclusive si la cookie remember-me era incorrecta, dado que el endpoint atacado también permite el acceso anónimo. De esta forma, un atacante puede, por ejemplo, falsificar un token de remember-me, asumir la identidad del administrador del sistema global y solicitar contenido no público desde el servicio de búsqueda sin proporcionar una autenticación adecuada. Este problema se corrigió en Opencast versión 7.6 y Opencast versión 8.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/02/2020

Vulnerabilidad en múltiples campos de entrada en el servlet com.threeis.webta.H261configMenu en Kronos Web Time and Attendance (webTA) (CVE-2020-8493)

Fecha de publicación:
30/01/2020
Idioma:
Español
Una vulnerabilidad tipo XSS almacenado en Kronos Web Time and Attendance (webTA) afecta a las versiones 3.8.x y posteriores, versiones 3.x anteriores a 4.0, por medio de múltiples campos de entrada (Login Message, Banner Message, y Password Instructions) del servlet com.threeis.webta.H261configMenu por medio de un administrador autenticado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2020

Vulnerabilidad en el campo de entrada Application Banner de la página /ApplicationBanner en Kronos Web Time and Attendance (CVE-2020-8496)

Fecha de publicación:
30/01/2020
Idioma:
Español
En Kronos Web Time and Attendance (webTA) versiones 4.1.x y posteriores, versiones 4.x anteriores a 5.0, se presenta una vulnerabilidad de tipo XSS almacenado mediante la configuración del campo de entrada Application Banner de la página /ApplicationBanner como un administrador autenticado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2020

Vulnerabilidad en los usuarios con el rol ROLE_COURSE_ADMIN pueden usar el punto final user-utils (CVE-2020-5231)

Fecha de publicación:
30/01/2020
Idioma:
Español
En Opencast anterior a las versiones 7.6 y 8.1, los usuarios con el rol ROLE_COURSE_ADMIN pueden usar el punto final user-utils para crear nuevos usuarios sin incluir el rol ROLE_ADMIN. ROLE_COURSE_ADMIN es un rol no estándar en Opencast al que no se hace referencia ni en la documentación ni en ningún código (excepto para las pruebas) sino solo en la configuración de seguridad. Por el nombre, lo que implica un administrador para un curso específico, los usuarios nunca esperarían que este rol permita la creación de usuarios. Este problema se solucionó en 7.6 y 8.1, que incluyen una nueva configuración de seguridad predeterminada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2020

Vulnerabilidad en el manejo de uniones en Bitdefender Total Security 2020 (CVE-2020-8095)

Fecha de publicación:
30/01/2020
Idioma:
Español
Una vulnerabilidad en el manejo inapropiado de uniones antes de la eliminación en Bitdefender Total Security 2020, puede permitir a un atacante desencadenar una denegación de servicio en el dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/05/2022