Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una subcadena de la entrada JSON en un elemento SCRIPT en OWASP json-sanitizer (CVE-2020-13973)

Fecha de publicación:
09/06/2020
Idioma:
Español
OWASP json-sanitizer versiones anteriores a 1.2.1, permite un ataque de tipo XSS. Un atacante que controla una subcadena de la entrada JSON y controla otra subcadena adyacente a un elemento SCRIPT en el que la salida es insertada como JavaScript, puede confundir el analizador HTML en cuanto a dónde termina el elemento SCRIPT y causar un contenido no script para ser interpretado como JavaScript
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/06/2020

Vulnerabilidad en el objeto de plantilla de nombre de usuario en el archivo include/rcmail_output_html.php en Roundcube Webmail (CVE-2020-13964)

Fecha de publicación:
09/06/2020
Idioma:
Español
Se detectó un problema en Roundcube Webmail versiones anteriores a 1.3.12. En el archivo include/rcmail_output_html.php permite un ataque de tipo XSS por medio del objeto de plantilla de nombre de usuario
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un archivo adjunto XML en Roundcube Webmail (CVE-2020-13965)

Fecha de publicación:
09/06/2020
Idioma:
Español
Se detectó un problema en Roundcube Webmail versiones anteriores a 1.3.12. Se presenta una vulnerabilidad de tipo XSS por medio de un archivo adjunto XML malicioso porque text/xml se encuentra entre los tipos permitidos para una vista previa
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

Vulnerabilidad en la cola de errores de OpenSSL en QSslSocket en Qt usado en compilaciones no oficiales de Mumble (CVE-2020-13962)

Fecha de publicación:
09/06/2020
Idioma:
Español
Qt versiones 5.12.2 hasta 5.14.2, como es usado en compilaciones no oficiales de Mumble versión 1.3.0 y otros productos, maneja inapropiadamente la cola de errores de OpenSSL, lo que puede ser capaz de causar una denegación de servicio a usuarios de QSslSocket. Debido a que los errores se filtran en sesiones TLS no relacionadas, una sesión no relacionada puede ser desconectada cuando se comete un fallo en cualquier protocolo de enlace. (Mumble versión 1.3.1 no está afectado, independientemente de la versión Qt)
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la ejecución especulativa en las implementaciones principales de Arm Armv8-A (CVE-2020-13844)

Fecha de publicación:
08/06/2020
Idioma:
Español
Las implementaciones principales de Arm Armv8-A, que usan la ejecución especulativa más allá de los cambios incondicionales en el flujo de control pueden permitir una divulgación no autorizada de información a un atacante con acceso de usuario local por medio de un análisis de canal lateral, también se conoce como "straight-line speculation."
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2022

Vulnerabilidad en el endpoint de generación de vista previa en Bolt CMS (CVE-2020-4040)

Fecha de publicación:
08/06/2020
Idioma:
Español
Bolt CMS versión anterior a 3.7.1, carecía de protección de CSRF en el endpoint de generación de vista previa. Las vistas previas están destinadas a ser generadas por los administradores, desarrolladores, jefes de redacción y editores, que están autorizados para crear contenido en la aplicación. Pero debido a la falta de una protección de CSRF apropiada, los usuarios no autorizados podrían generar una vista previa. Esto se ha corregido en Bolt versión 3.7.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2022

Vulnerabilidad en el nombre de archivo de los archivos cargados en Bolt CMS (CVE-2020-4041)

Fecha de publicación:
08/06/2020
Idioma:
Español
En Bolt CMS versión anterior a 3.7.1, el nombre de archivo de los archivos cargados eran vulnerables a un ataque de tipo XSS almacenado. No es posible inyectar código javascript en el nombre del archivo al crear y cargar el archivo. Pero, una vez creado y cargado, se puede cambiar el nombre para inyectar la carga útil en él. Además, las medidas para impedir cambiar el nombre del archivo a extensiones de nombre de archivo no permitidas podrían ser omitidas. Esto es corregido en Bolt versión 3.7.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2022

Vulnerabilidad en el método renderPlaygroundPage() en GraphQL Playground (paquete Graphql-playground-html NPM) (CVE-2020-4038)

Fecha de publicación:
08/06/2020
Idioma:
Español
GraphQL Playground (paquete Graphql-playground-html NPM) versión anterior a 1.6.22, presenta una grave vulnerabilidad de ataque de Reflexión XSS. Toda entrada de usuario no saneada que es pasada al método renderPlaygroundPage() podría desencadenar esta vulnerabilidad. Esto ha sido parcheado en graphql-playground-html versión 1.6.22. Tome en cuenta que algunos de los paquetes de middleware dependientes asociados también están afectados, incluidos, entre otros, graphql-playground-middleware-express versión anterior a 1.7.16, graphql-playground-middleware-koa versión anterior a 1.6.15, graphql-playground-middleware-lambda versión anterior a 1.7.17, y graphql-playground-middleware-hapi versión anterior a 1.6.13
Gravedad CVSS v3.1: ALTA
Última modificación:
12/06/2020

Vulnerabilidad en la cadena domain.name en la ruta de búsqueda del resolutor DNS en los dispositivos D-Link DSL 2730-U y DIR-600M (CVE-2020-13960)

Fecha de publicación:
08/06/2020
Idioma:
Español
Los dispositivos D-Link DSL 2730-U versiones IN_1.10 e IN_1.11 y DIR-600M versiones 3.04, poseen la cadena domain.name en la ruta de búsqueda de resolutor DNS por defecto, lo que permite a atacantes remotos proveer respuestas DNS válidas (y también ofrecer servicios de Internet tales como HTTP) para nombres que de otro modo habrían tenido un error NXDOMAIN, al registrar un subdominio del nombre de dominio domain.name
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2021

Vulnerabilidad en un citrix.exe en %PROGRAMDATA%\Citrix en aplicación Citrix Workspace en Windows (CVE-2020-13884)

Fecha de publicación:
08/06/2020
Idioma:
Español
Citrix Workspace App anterior a 1912 en Windows tiene permisos inseguros que permiten a los usuarios locales obtener privilegios durante la desinstalación de la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/06/2020

Vulnerabilidad en una biblioteca webio.dll en "%PROGRAMDATA%\Citrix\Citrix Workspace ####\" en Citrix Workspace App en Windows (CVE-2020-13885)

Fecha de publicación:
08/06/2020
Idioma:
Español
Citrix Workspace App anterior a 1912 en Windows tiene permisos inseguros que permiten a los usuarios locales obtener privilegios durante la desinstalación de la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
12/06/2020

Vulnerabilidad en la Factory Reset Protection (FRP) en el modo Talkback en algunos teléfonos inteligentes Huawei (CVE-2019-19412)

Fecha de publicación:
08/06/2020
Idioma:
Español
Algunos teléfonos inteligentes Huawei presentan una vulnerabilidad de seguridad que omite la Factory Reset Protection (FRP). Cuando se reconfigura el teléfono móvil con la función factory reset protection (FRP), un atacante inicia sesión en el modo Talkback y puede llevar a cabo algunas operaciones para instalar una aplicación de terceros. Los productos afectados pueden encontrarse en https://www.huawei.com/en/psirt/security-advisories/huawei-sa-20200115-01-frp-en.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/07/2020