Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función prctl() en el kernel de Linux (CVE-2020-10768)

Fecha de publicación:
16/09/2020
Idioma:
Español
Se encontró un fallo en el kernel de Linux versiones anteriores a 5.8-rc1 en la función prctl(), donde puede ser usado para habilitar la especulación de rama indirecta después de haber sido deshabilitada. Esta llamada reporta incorrectamente que está "force disabled" cuando no lo está y abre el sistema a ataques de Spectre v2. La mayor amenaza de esta vulnerabilidad es la confidencialidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la implementación de la Enhanced IBPB (Indirect Branch Prediction Barrier) en el kernel de Linux (CVE-2020-10767)

Fecha de publicación:
15/09/2020
Idioma:
Español
Se encontró un fallo en el kernel de Linux versiones anteriores a 5.8-rc1, en la implementación de la Enhanced IBPB (Indirect Branch Prediction Barrier). La mitigación de IBPB será desactivada cuando STIBP no esté disponible o cuando Enhanced Indirect Branch Restricted Speculation (IBRS) esté disponible. Este fallo permite a un atacante local llevar a cabo un ataque estilo de Spectre V2 cuando esta configuración está activa. La mayor amenaza de esta vulnerabilidad es la confidencialidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la implementación de SSBD en la conmutación STIPB en el kernel de Linux (CVE-2020-10766)

Fecha de publicación:
15/09/2020
Idioma:
Español
Se encontró un fallo de bug lógico en el kernel de Linux versiones anteriores a 5.8-rc1, en la implementación de SSBD. Un error en el manejo lógico permite a un atacante con una cuenta local desactivar la protección SSBD durante un cambio de contexto cuando las mitigaciones de ejecución especulativa adicionales están presentes. Este problema fue introducido cuando la conmutación STIPB condicional fue incorporada a la conmutación SSBD existente. La mayor amenaza de esta vulnerabilidad es la confidencialidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los controles de acceso en la interfaz REST en McAfee Web Gateway (MWG) (CVE-2020-7294)

Fecha de publicación:
15/09/2020
Idioma:
Español
Una vulnerabilidad de Escalada de Privilegios en McAfee Web Gateway (MWG) versiones anteriores a 9.2.1, permite a un usuario autenticado de la interfaz de usuario eliminar o descargar archivos protegidos por medio de controles de acceso inapropiados en la interfaz REST
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un control de acceso en archivos de configuración en la interfaz de usuario en McAfee Web Gateway (MWG) (CVE-2020-7296)

Fecha de publicación:
15/09/2020
Idioma:
Español
Una vulnerabilidad de Escalada de Privilegios en McAfee Web Gateway (MWG) versiones anteriores a 9.2.1, permite a un usuario autenticado de la interfaz de usuario acceder a archivos de configuración protegidos por medio de un control de acceso inapropiado en la interfaz de usuario
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los controles de acceso en la interfaz de usuario en McAfee Web Gateway (MWG) (CVE-2020-7295)

Fecha de publicación:
15/09/2020
Idioma:
Español
Una vulnerabilidad de Escalada de Privilegios en McAfee Web Gateway (MWG) versiones anteriores a 9.2.1, permite a un usuario autenticado de la interfaz de usuario eliminar o descargar datos de registro protegidos por medio de controles de acceso inapropiados en la interfaz de usuario
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los controles de acceso en la interfaz de usuario en McAfee Web Gateway (MWG) (CVE-2020-7293)

Fecha de publicación:
15/09/2020
Idioma:
Español
Una vulnerabilidad de Escalada de Privilegios en McAfee Web Gateway (MWG) versiones anteriores a 9.2.1, permite a usuarios de la interfaz de usuario autenticados con permisos bajos cambiar la contraseña root del sistema por medio de controles de acceso inapropiados en la interfaz de usuario
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en una petición POST de un archivo index.php en el servidor web de alojamiento en Projectworlds House Rental (CVE-2020-23833)

Fecha de publicación:
15/09/2020
Idioma:
Español
Projectworlds House Rental versión v1.0, sufre una vulnerabilidad de inyección SQL no autenticada, permitiendo a atacantes remotos ejecutar código arbitrario en el servidor web de alojamiento por medio de una petición POST de un archivo index.php malicioso
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/09/2020

Vulnerabilidad en la carga de un shell web PHP en el archivo /Online%20Course%20Registration/my-profile.php en el parámetro POST photo en el servidor web de alojamiento en SourceCodester Online Course Registration (CVE-2020-23828)

Fecha de publicación:
15/09/2020
Idioma:
Español
Una vulnerabilidad de Carga de Archivos en SourceCodester Online Course Registration versión v1.0, permite a atacantes remotos alcanzar una Ejecución de Código Remota (RCE) en el servidor web de alojamiento mediante la carga de un shell web PHP diseñado que omite los filtros de carga de imágenes. Un ataque utiliza el archivo /Online%20Course%20Registration/my-profile.php con el parámetro POST photo
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/09/2020

Vulnerabilidad en csrf_token en BlackCat CMS (CVE-2020-25453)

Fecha de publicación:
15/09/2020
Idioma:
Español
Se detectó un problema en BlackCat CMS versiones anteriores a 1.4. Se presenta vulnerabilidad de tipo CSRF (omisión de csrf_token) que permite una ejecución de código arbitraria remota
Gravedad CVSS v3.1: ALTA
Última modificación:
01/01/2022

Vulnerabilidad en el comprobador de metadatos del sistema de archivos en XFS en el kernel de Linux (CVE-2020-14385)

Fecha de publicación:
15/09/2020
Idioma:
Español
Se encontró un fallo en el kernel de Linux versiones anteriores a 5.9-rc4. Un fallo en el comprobador de metadatos del sistema de archivos en XFS puede causar que un inodo con un atributo extendido válido creado por el usuario sea marcado como corrupto. Esto puede conllevar que el sistema de archivos sea apagado o se vuelva inaccesible hasta que se vuelva a montar, conllevando una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la consola SPLX en Trend Micro ServerProtect para Linux (CVE-2020-24561)

Fecha de publicación:
15/09/2020
Idioma:
Español
Una vulnerabilidad de inyección de comandos en Trend Micro ServerProtect para Linux versión 3.0, podría permitir a un atacante ejecutar código arbitrario en un sistema afectado. Un atacante debe primero obtener privilegios admin/root en la consola SPLX para explotar esta vulnerabilidad
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/09/2020