Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el análisis un de mensaje de actualización de BGP MVPN en la implementación de Border Gateway Protocol (BGP) Multicast VPN (MVPN) de Cisco NX-OS Software (CVE-2020-3398)

Fecha de publicación:
27/08/2020
Idioma:
Español
Una vulnerabilidad en la implementación de Border Gateway Protocol (BGP) Multicast VPN (MVPN) de Cisco NX-OS Software, podría permitir a un atacante remoto no autenticado causar que una sesión de BGP se reinicie repetidamente, conllevando a una condición de denegación de servicio (DoS) parcial debido a la sesión de BGP está inactiva. La vulnerabilidad es debido al análisis incorrecto de un tipo específico de mensaje de actualización de BGP MVPN. Un atacante podría explotar esta vulnerabilidad mediante el envío de este mensaje de actualización de BGP MVPN hacia un dispositivo objetivo. Una explotación con éxito podría permitir al atacante causar que las conexiones entre peers de BGP se restablezcan, lo que podría conllevar a una inestabilidad en la ruta de BGP e impactar el tráfico. El mensaje de actualización de BGP MVPN entrante es válido pero es analizado incorrectamente por el dispositivo NX-OS, lo que podría enviar una actualización de BGP corrupta hacia el peer BGP configurado. Nota: La implementación de Cisco de BGP acepta tráfico BGP entrante solo de peers configurados explícitamente. Para explotar esta vulnerabilidad, un atacante debe enviar un mensaje de actualización de BGP MVPN específico por medio de una conexión TCP establecida que parece provenir de un peer BGP confiable. Para hacerlo, el atacante debe obtener información sobre los peers BGP en la red confiable del sistema afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2021

Vulnerabilidad en el manejo insuficiente de errores en el análisis de los mensajes en el componente Cisco Fabric Services de Cisco FXOS Software y Cisco NX-OS Software (CVE-2020-3517)

Fecha de publicación:
27/08/2020
Idioma:
Español
Una vulnerabilidad en el componente Cisco Fabric Services de Cisco FXOS Software y Cisco NX-OS Software, podría permitir a un atacante no autenticado causar bloqueos en el proceso, lo que podría resultar en una condición de denegación de servicio (DoS) en un dispositivo afectado. El vector de ataque es dependiente de la configuración y podría ser remoto o adyacente. Para obtener más información sobre el vector de ataque, consulte la sección Detalles de este aviso. La vulnerabilidad es debido a un manejo insuficiente de errores cuando el software afectado analiza los mensajes de Cisco Fabric Services. Un atacante podría explotar esta vulnerabilidad mediante el envío de mensajes maliciosos de Cisco Fabric Services hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una recarga de un dispositivo afectado, lo que podría resultar en una condición DoS
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2023

Vulnerabilidad en el manejo de los parámetros de comando en la CLI de administración local (local-mgmt) de Cisco UCS Manager Software (CVE-2020-3504)

Fecha de publicación:
27/08/2020
Idioma:
Español
Una vulnerabilidad en la CLI de administración local (local-mgmt) de Cisco UCS Manager Software, podría permitir a un atacante local autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a un manejo inapropiado de los parámetros de comando de la CLI. Un atacante podría explotar esta vulnerabilidad mediante la ejecución de comandos específicos en la CLI local-mgmt en un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que los procesos internos del sistema presenten un fallo para finalizar apropiadamente, lo que podría resultar en una acumulación de procesos atascados y conllevar a una lentitud en el acceso a la CLI de UCS Manager y la Interfaz de Usuario web. Un ataque sostenido puede resultar en un reinicio de los procesos internos de UCS Manager y una pérdida temporal de acceso a la CLI de UCS Manager y la Interfaz de Usuario web
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023

Vulnerabilidad en la página /module/admin_logs en eonweb en EyesOfNetwork (CVE-2020-24390)

Fecha de publicación:
27/08/2020
Idioma:
Español
eonweb en EyesOfNetwork versiones anteriores a 5.3-7, no escapa apropiadamente el nombre de usuario en la página /module/admin_logs, lo que podría permitir una autenticación previa de tipo XSS almacenado durante la grabación de registros de inicio y cierre de sesión
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2020

Vulnerabilidad en la pestaña de chat en el panel Laborator Neon (CVE-2020-23576)

Fecha de publicación:
27/08/2020
Idioma:
Español
El panel Laborator Neon versión v3 está afectado por una vulnerabilidad de tipo Cross Site Scripting (XSS) almacenado por medio de la pestaña de chat
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2020

Vulnerabilidad en la herramienta Try It en determinados productos WSO2 (CVE-2020-24704)

Fecha de publicación:
27/08/2020
Idioma:
Español
Se detectó un problema en determinados productos WSO2. La herramienta Try It permite un ataque de tipo XSS Reflejado. Esto afecta a API Manager versión 2.2.0, API Manager Analytics versión 2.2.0, API Microgateway versión 2.2.0, Data Analytics Server versión 3.2.0, Enterprise Integrator versiones hasta 6.6.0, IS as Key Manager versión 5.5.0, Identity Server versiones 5.5.0 y 5.8 .0, Identity Server Analytics versión 5.5.0 y IoT Server versiones 3.3.0 y 3.3.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/01/2024

Vulnerabilidad en una petición Try It en una cookie de sesión de Carbon Management Console en determinados productos WSO2 (CVE-2020-24703)

Fecha de publicación:
27/08/2020
Idioma:
Español
Se detectó un problema en determinados productos WSO2. Se puede enviar una cookie de sesión válida de Carbon Management Console hacia un servidor controlado por el atacante si la víctima envía una petición Try It diseñada, también se conoce como Session Hijacking. Esto afecta a API Manager versión 2.2.0, API Manager Analytics versión 2.2.0, API Microgateway versión 2.2.0, Data Analytics Server versión 3.2.0, Enterprise Integrator versiones hasta 6.6.0, IS as Key Manager versión 5.5.0, Identity Server versiones 5.5.0 y 5.8 .0, Identity Server Analytics versión 5.5.0 y IoT Server versiones 3.3.0 y 3.3.1
Gravedad CVSS v3.1: ALTA
Última modificación:
11/01/2024

Vulnerabilidad en una petición Try It en una cookie de sesión de Carbon Management Console en determinados productos WSO2 (CVE-2020-24705)

Fecha de publicación:
27/08/2020
Idioma:
Español
Se detectó un problema en determinados productos WSO2. Se puede enviar una cookie de sesión válida de Carbon Management Console hacia un servidor controlado por el atacante si la víctima envía una petición Try It diseñada, también se conoce como Session Hijacking. Esto afecta a API Manager versiones hasta 3.1.0, API Manager Analytics versión 2.5.0, IS as Key Manager versiones hasta 5.10.0, Identity Server versiones hasta 5.10.0, Identity Server Analytics versiones hasta 5.6.0 e IoT Server 3.1.0
Gravedad CVSS v3.1: ALTA
Última modificación:
11/01/2024

Vulnerabilidad en la herramienta Try It en determinados productos WSO2 (CVE-2020-24706)

Fecha de publicación:
27/08/2020
Idioma:
Español
Se detectó un problema en determinados productos WSO2. La herramienta Try It permite un ataque de tipo XSS Reflejado. Esto afecta a API Manager versiones hasta 3.1.0, API Manager Analytics versión 2.5.0, IS as Key Manager versiones hasta 5.10.0, Identity Server versiones hasta 5.10.0, Identity Server Analytics versiones hasta 5.6.0 y IoT Server versión 3.1.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/01/2024

Vulnerabilidad en el manejo de errores en el procesamiento de paquetes PIM6 en la funcionalidad Protocol Independent Multicast (PIM) para redes IPv6 (PIM6) de Cisco NX-OS Software (CVE-2020-3338)

Fecha de publicación:
27/08/2020
Idioma:
Español
Una vulnerabilidad en la funcionalidad Protocol Independent Multicast (PIM) para redes IPv6 (PIM6) de Cisco NX-OS Software, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a un manejo inapropiado de errores al procesar paquetes PIM6 entrantes. Un atacante podría explotar esta vulnerabilidad mediante el envío de varios paquetes PIM6 diseñados hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar que la aplicación PIM6 filtre memoria del sistema. Con el tiempo, esta pérdida de memoria podría causar que la aplicación PIM6 dejara de procesar el tráfico PIM6 legítimo, conllevando a una condición de DoS en el dispositivo afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2021

Vulnerabilidad en el archivo audio/ossaudio.c en la función oss_write en QEMU (CVE-2020-14415)

Fecha de publicación:
27/08/2020
Idioma:
Español
La función oss_write en el archivo audio/ossaudio.c en QEMU versiones anteriores a 5.0.0, maneja inapropiadamente una posición de búfer
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023

Vulnerabilidad en la pila de Bluetooth en el software de infoentretenimiento COMAND en los vehículos Mercedes-Benz C Class AMG Premium Plus c220 BlueTec (CVE-2020-16142)

Fecha de publicación:
27/08/2020
Idioma:
Español
En los vehículos Mercedes-Benz C Class AMG Premium Plus c220 BlueTec, la pila de Bluetooth maneja inapropiadamente los especificadores de cadenas de formato %xy%c en un nombre de dispositivo en el software de infoentretenimiento COMAND
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023