Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el script CGI upgradeStatusReboot.cgi en los dispositivos D-Link DSR-250N (CVE-2020-26567)

Fecha de publicación:
08/10/2020
Idioma:
Español
Se detectó un problema en los dispositivos D-Link DSR-250N versiones anteriores a 3.17B. Se puede acceder al script CGI upgradeStatusReboot.cgi sin autenticación. Cualquier acceso reinicia el dispositivo, haciéndolo por lo tanto inutilizable durante varios minutos
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/04/2023

Vulnerabilidad en el URI admin/pages/delete/ en PyroCMS (CVE-2020-25262)

Fecha de publicación:
08/10/2020
Idioma:
Español
PyroCMS versión 3.7, es vulnerable a un ataque de tipo cross-site request forgery (CSRF) por medio del URI admin/pages/delete/: páginas serán eliminadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2020

Vulnerabilidad en el URI admin/addons/uninstall/anomaly.module.blocks en PyroCMS (CVE-2020-25263)

Fecha de publicación:
08/10/2020
Idioma:
Español
PyroCMS versión 3.7, es vulnerable a un ataque de tipo cross-site request forgery (CSRF) por medio del URI admin/addons/uninstall/anomaly.module.blocks: Un plugin arbitrario será eliminado
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2020

Vulnerabilidad en Guardian Name, Guardian Relation, Guardian Contact no, Address, o City en PHPGurukul hostel-management-system (CVE-2020-25270)

Fecha de publicación:
08/10/2020
Idioma:
Español
PHPGurukul hostel-management-system versión 2.1, permite un ataque de tipo XSS por medio de Guardian Name, Guardian Relation, Guardian Contact no, Address, o City
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2023

Vulnerabilidad en el Session Initiation Protocol (SIP) de Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS) (CVE-2020-3596)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en el Session Initiation Protocol (SIP) de Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS), podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido al manejo incorrecto del tráfico SIP entrante. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie de paquetes SIP hacia un dispositivo afectado. Una explotación con éxito podría permitir que el atacante agote la memoria de un dispositivo afectado, causando que se bloquee y conllevando a una condición DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el acceso a una URL en la interfaz de administración basada en web de Cisco Vision Dynamic Signage Director (CVE-2020-3598)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Vision Dynamic Signage Director, podría permitir a un atacante remoto no autenticado acceder a información confidencial o realizar cambios de configuración. La vulnerabilidad es debido a una falta de autenticación para una sección específica de la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad mediante el acceso a una URL creada. Una explotación con éxito podría permitir al atacante obtener acceso a una sección de la interfaz, que podría ser usada para leer información confidencial o realizar cambios de configuración
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la interfaz de administración basada en web del Cisco Identity Services Engine (ISE) Software (CVE-2020-3589)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) Software, podría permitir a un atacante remoto autenticado con credenciales administrativas conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz. La vulnerabilidad se presenta porque la interfaz de administración basada en web no comprueba apropiadamente la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad al inyectar código malicioso en páginas específicas de la interfaz. Una explotación con éxito podría permitir al atacante ejecutar un código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador. Para explotar esta vulnerabilidad, un atacante necesitaría tener credenciales administrativas válidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la implementación de Cisco Discovery Protocol para Cisco Video Surveillance 8000 Series IP Cameras (CVE-2020-3544)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en la implementación de Cisco Discovery Protocol para Cisco Video Surveillance 8000 Series IP Cameras, podría permitir a un atacante adyacente no autenticado ejecutar código arbitrario en un dispositivo afectado o causar la recarga del dispositivo. Esta vulnerabilidad es debido a una falta de comprobación cuando una cámara IP procesa un paquete de Cisco Discovery Protocol. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete de Cisco Discovery Protocol malicioso hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar código en la cámara IP afectada o causar que se recargue inesperadamente, resultando en una condición de denegación de servicio (DoS). Nota: Cisco Discovery Protocol es un protocolo de Capa 2. Para explotar esta vulnerabilidad, un atacante debe estar en el mismo dominio de transmisión que el dispositivo afectado (adyacente a Capa 2)
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de comandos en la CLI del sistema operativo Cisco StarOS para Cisco ASR 5000 Series Routers (CVE-2020-3602)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en la CLI del sistema operativo Cisco StarOS para Cisco ASR 5000 Series Routers, podría permitir a un atacante local autenticado elevar sus privilegios en un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente de los comandos de CLI. Un atacante podría explotar esta vulnerabilidad mediante el envío de comandos diseñados hacia la CLI. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario con los privilegios del usuario root en el dispositivo afectado. Para explotar esta vulnerabilidad, un atacante necesitaría tener credenciales válidas en un dispositivo afectado y conocer la contraseña para el comando cli test-commands
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de comandos en la CLI del sistema operativo Cisco StarOS para Cisco ASR 5000 Series Routers (CVE-2020-3601)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en la CLI del sistema operativo Cisco StarOS para Cisco ASR 5000 Series Routers, podría permitir a un atacante local autenticado elevar sus privilegios en un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente de los comandos de CLI. Un atacante podría explotar esta vulnerabilidad mediante el envío de comandos diseñados hacia la CLI. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario con los privilegios del usuario root. Para explotar esta vulnerabilidad, un atacante debería tener credenciales administrativas válidas en un dispositivo afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los archivos de copia de seguridad de configuración en la funcionalidad configuration restore del software Cisco Nexus Data Broker (CVE-2020-3597)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en la funcionalidad configuration restore del software Cisco Nexus Data Broker, podría permitir a un atacante remoto no autenticado realizar un ataque de salto de directorio en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de los archivos de copia de seguridad de configuración. Un atacante podría explotar esta vulnerabilidad al persuadir a un administrador para que restaure un archivo de copia de seguridad de configuración diseñado. Una explotación con éxito podría permitir al atacante sobrescribir archivos arbitrarios a los que se puede acceder por medio del software afectado en un dispositivo afectado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de determinados paquetes en Cisco Discovery Protocol de Cisco Video Surveillance 8000 Series IP Cameras (CVE-2020-3543)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en Cisco Discovery Protocol de Cisco Video Surveillance 8000 Series IP Cameras, podría permitir a un atacante adyacente no autenticado causar un filtrado de memoria, lo que podría conllevar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido al procesamiento incorrecto de determinados paquetes de Cisco Discovery Protocol. Un atacante podría explotar esta vulnerabilidad mediante el envío de determinados paquetes de Cisco Discovery Protocol hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado consumiera memoria continuamente, lo que podría conllevar a que el dispositivo se bloquee y se recargue, resultando en una condición de DOS. Nota: Cisco Discovery Protocol es un protocolo de Capa 2. Para explotar esta vulnerabilidad, un atacante debe estar en el mismo dominio de transmisión que el dispositivo afectado (adyacente a Capa 2)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023