Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la biblioteca XML RPC de los paquetes de comunicaciones ros_comm de OpenRobotics (CVE-2020-16124)

Fecha de publicación:
13/10/2020
Idioma:
Español
Una vulnerabilidad Desbordamiento de Enteros o de tipo Wraparound en la biblioteca XML RPC de los paquetes de comunicaciones ros_comm de OpenRobotics, permite que el tráfico de red no autenticado cause un comportamiento inesperado. Este problema afecta a: paquetes de comunicaciones ros_comm de OpenRobotics Noetic y versiones anteriores. Corregido en https://github.com/ros/ros_comm/pull/2065
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/10/2020

Vulnerabilidad en la función deepExtend en las actualizaciones de configuración en el paquete mathjs (CVE-2020-7743)

Fecha de publicación:
13/10/2020
Idioma:
Español
Las versiones anteriores a 7.5.1 del paquete mathjs, son vulnerables a una Contaminación de Prototipo por medio de la función deepExtend que se ejecuta con las actualizaciones de configuración
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en contraseñas predeterminadas para cuentas administrativas de Jfrog Artifactory (CVE-2019-17444)

Fecha de publicación:
12/10/2020
Idioma:
Español
Jfrog Artifactory usa contraseñas predeterminadas (tal y como "password") para las cuentas administrativas y no requiere que los usuarios las cambien. Esto puede permitir que atacantes basados ??en una red no autorizados comprometan por completo Jfrog Artifactory. Este problema afecta a Jfrog Artifactory versiones anteriores a 6.17.0
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/10/2020

Vulnerabilidad en una ruta en Sonatype Nexus Repository Manager (CVE-2020-15012)

Fecha de publicación:
12/10/2020
Idioma:
Español
Se detectó un problema de Salto de Directorio en Sonatype Nexus Repository Manager versiones 2.x anteriores a 2.14.19. Un usuario que requiere una ruta diseñada puede saltar el sistema de archivos para obtener acceso al contenido del disco (al que el usuario que ejecuta nxrm también tiene acceso)
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2020

Vulnerabilidad en la funcionalidad RememberMe en HelpDeskZ (CVE-2020-26546)

Fecha de publicación:
12/10/2020
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ** Se detectó un problema en HelpDeskZ versión 1.0.2. La funcionalidad para que inicie sesión automáticamente un usuario, por medio de la funcionalidad RememberMe, es propensa a una inyección SQL. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles para el mantenedor
Gravedad CVSS v3.1: ALTA
Última modificación:
30/05/2025

Vulnerabilidad en determinadas API del sistema de archivos JDK en la regla de prueba TemporaryFolder en JUnit4 (CVE-2020-15250)

Fecha de publicación:
12/10/2020
Idioma:
Español
En JUnit4 desde la versión y antes de la versión 4.13.1, la regla de prueba TemporaryFolder contiene una vulnerabilidad de divulgación de información local. En sistemas similares a Unix, el directorio temporal del sistema es compartido entre todos los usuarios de ese sistema. Debido a esto, cuando los archivos y directorios se escribían en este directorio, son, por defecto, legibles por otros usuarios en ese mismo sistema. Esta vulnerabilidad no permite que otros usuarios sobrescriban el contenido de estos directorios o archivos. Esto es solamente una vulnerabilidad de divulgación de información. Esta vulnerabilidad lo impacta si las pruebas de JUnit escriben información confidencial, como claves de API o contraseñas, en la carpeta temporal, y las pruebas de JUnit son ejecutados en un entorno donde el sistema operativo posee otros usuarios que no son de confianza. Debido a que determinadas API del sistema de archivos JDK solo fueron agregadas en JDK versión 1.7. Esta corrección depende de la versión del JDK que esté usando. Para usuarios de Java versión 1.7 y posteriores: esta vulnerabilidad se corrigió en la versión 4.13.1. Para usuarios de Java versión 1.6 y anteriores: ningún parche está disponible, debe utilizar la siguiente solución. Si no es capaz de parchear, o está bloqueado al ejecutar Java versión 1.6, especificar la variable de entorno del sistema "java.io.tmpdir" en un directorio que es propiedad exclusiva del usuario que lo ejecuta, solucionará esta vulnerabilidad. Para más información, se incluye un ejemplo del código vulnerable, consulte el Aviso de Seguridad de GitHub al que se hace referencia
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2020-13903

Fecha de publicación:
12/10/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2020-12254. Reason: This candidate is a reservation duplicate of CVE-2020-12254. Notes: All CVE users should reference CVE-2020-12254 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en los registros de tareas en Octopus Deploy (CVE-2020-25825)

Fecha de publicación:
12/10/2020
Idioma:
Español
En Octopus Deploy versiones 3.1.0 hasta 2020.4.0, determinados scripts pueden revelar información confidencial al usuario en los registros de tareas
Gravedad CVSS v3.1: ALTA
Última modificación:
26/10/2020

Vulnerabilidad en la función Save del Endpoint Read User Email Module / mailboxes en Webmin (CVE-2020-12670)

Fecha de publicación:
12/10/2020
Idioma:
Español
Se presenta una vulnerabilidad de tipo XSS en Webmin versiones 1.941 y anteriores, afectando a la función Save del Endpoint Read User Email Module / mailboxes cuando se intenta guardar correos electrónicos HTML. Este módulo analiza cualquier salida sin sanear los elementos SCRIPT, a diferencia de la función View, que sanea la entrada correctamente. Un usuario malicioso puede enviar cualquier carga útil de JavaScript al cuerpo del mensaje y ejecutarlo si el usuario decide guardar ese correo electrónico
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2020

Vulnerabilidad en el Endpoint Cluster Shell Commands en el campo Command en Webmin (CVE-2020-8820)

Fecha de publicación:
12/10/2020
Idioma:
Español
Se presenta una vulnerabilidad de tipo XSS en Webmin versiones 1.941 y anteriores, afectando al Endpoint Cluster Shell Commands. Un usuario puede ingresar cualquier Carga Útil XSS en el campo Command y ejecutarlo. Luego, después de volver a visitar al Menú de Cluster Shell Commands, la carga útil de tipo XSS será renderizada y ejecutada
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2020

Vulnerabilidad en el Endpoint Command Shell en el campo Command en el Menú Action Logs en Webmin (CVE-2020-8821)

Fecha de publicación:
12/10/2020
Idioma:
Español
Se presenta una vulnerabilidad de Comprobación de Datos Inapropiada en Webmin versiones 1.941 y anteriores, afectando al Endpoint Command Shell. Un usuario puede ingresar código HTML en el campo Command y enviarlo. Luego, después de visitar el Menú Action Logs y mostrar los registros, el código HTML será renderizado (sin embargo, JavaScript no es ejecutado). Los cambios se guardan entre los usuarios
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el envío de una petición en dispositivos Taurus-AN00B (CVE-2020-9240)

Fecha de publicación:
12/10/2020
Idioma:
Español
Dispositivos Taurus-AN00B versiones anteriores a 10.1.0.156(C00E155R7P2), presentan una vulnerabilidad de desbordamiento del búfer. Una función en un módulo no verifica las entradas suficientemente. Los atacantes pueden explotar esta vulnerabilidad mediante el envío de una petición específica. Esto podría comprometer el servicio normal del dispositivo afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2020