Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la manipulación de archivos de registro en el instalador de McAfee Agent (MA) para Windows (CVE-2020-7311)

Fecha de publicación:
10/09/2020
Idioma:
Español
Una vulnerabilidad de escalamiento de privilegios en el instalador de McAfee Agent (MA) para Windows versiones anteriores a 5.6.6, permite a usuarios locales asumir derechos SYSTEM durante la instalación de MA mediante la manipulación de archivos de registro
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en una puerta de enlace industrial 3G/4G de Atop Technology (CVE-2020-24552)

Fecha de publicación:
10/09/2020
Idioma:
Español
Una puerta de enlace industrial 3G/4G de Atop Technology contiene una vulnerabilidad de Inyección de Comando. Debido a una comprobación de entrada insuficiente, la interfaz de administración web del dispositivo permite a atacantes inyectar código específico y ejecutar comandos del sistema sin privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2020

Vulnerabilidad en la aplicación Twilio Authy 2-Factor Authentication para Android (CVE-2020-24655)

Fecha de publicación:
10/09/2020
Idioma:
Español
Una condición de carrera en la aplicación Twilio Authy 2-Factor Authentication versiones anteriores a 24.3.7 para Android, permite a un usuario aprobar y denegar potencialmente una petición de acceso antes de desbloquear la aplicación con un PIN en dispositivos Android más antiguos (omitiendo efectivamente el requisito del PIN)
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2020

Vulnerabilidad en skcd-)no_refcnt en la funcionalidad cgroups en el kernel de Linux (CVE-2020-25220)

Fecha de publicación:
10/09/2020
Idioma:
Español
El kernel de Linux versiones 4.9.x anteriores a 4.9.233, versiones 4.14.x anteriores a 4.14.194 y versiones 4.19.x anteriores a 4.19.140, presenta un uso de la memoria previamente liberada porque skcd-)no_refcnt no fue considerado durante un backport de un parche del CVE-2020-14356. Esto está relacionado con la funcionalidad cgroups
Gravedad CVSS v3.1: ALTA
Última modificación:
20/01/2021

Vulnerabilidad en recepción de un paquete de control l2tp con un AVP en ACCEL-PPP (CVE-2020-15173)

Fecha de publicación:
09/09/2020
Idioma:
Español
En ACCEL-PPP (una implementación de PPTP/PPPoE/L2TP/SSTP), se presenta un desbordamiento del búfer cuando se recibe un paquete de control l2tp con un AVP cuyo tipo es una cadena y no indicadores ocultos, la longitud se establece en menos de 6. Si su aplicación es usada en redes abiertas o existen nodos que no son confiables en la red, se recomienda aplicar el parche. El problema se corrigió con el commit 2324bcd5ba12cf28f47357a8f03cd41b7c04c52b. Como solución alternativa, los cambios del commit 2324bcd5ba12cf28f47357a8f03cd41b7c04c52b pueden ser aplicados a versiones anteriores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/11/2021

Vulnerabilidad en los scripts de backend en Nagios XI (CVE-2020-15903)

Fecha de publicación:
09/09/2020
Idioma:
Español
Se encontró un problema en Nagios XI versiones anteriores a 5.7.3. Se presenta una vulnerabilidad de escalada de privilegios en los scripts del backend que se ejecutaban como root, donde algunos archivos incluidos eran editables por el usuario de nagios. Este problema fue corregido en la versión 5.7.3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo url.cpp en la función url::recvline en libproxy (CVE-2020-25219)

Fecha de publicación:
09/09/2020
Idioma:
Español
La función url::recvline en el archivo url.cpp en libproxy versiones 0.4.x hasta 0.4.15, permite a un servidor HTTP remoto activar una recursividad no controlada por medio de una respuesta compuesta por una transmisión infinita que carece de un carácter newline. Esto conlleva al agotamiento de la pila.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un JavaScript en el intérprete de JavaScript en Facebook Hermes (CVE-2020-1913)

Fecha de publicación:
09/09/2020
Idioma:
Español
Un error en la propiedad signedness de Enteros en el intérprete de JavaScript en Facebook Hermes anterior al commit 2c7af7ec481ceffd0d14ce2d7c045e475fd71dc6, permite a atacantes causar un ataque de denegación de servicio o una potencial RCE por medio de un JavaScript diseñado. Tome en cuenta que esto solo es explotable si la aplicación que utiliza Hermes permite la evaluación del JavaScript que no es de confianza. Por lo tanto, la mayoría de las aplicaciones React Native no están afectadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2020

Vulnerabilidad en la implementación de CGI en el servidor web Yaws (CVE-2020-24916)

Fecha de publicación:
09/09/2020
Idioma:
Español
la implementación de CGI en el servidor web Yaws. (CVE-2020-24916) Una implementación de CGI en el servidor web Yaws versiones 1.81 hasta 2.0.7, es vulnerable a una inyección de comandos del Sistema Operativo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/12/2022

Vulnerabilidad en la implementación de WebDAV en el servidor web Yaws (CVE-2020-24379)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una implementación de WebDAV en el servidor web Yaws versiones 1.81 hasta 2.0.7, es vulnerable a una inyección de tipo XXE.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/12/2022

Vulnerabilidad en el servidor web en Spectrum Power 4 (CVE-2020-15790)

Fecha de publicación:
09/09/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en Spectrum Power 4 (todas las versiones anteriores a V4.70 SP8). Si se configura de manera no segura, el servidor web puede ser susceptible a un ataque de lista de directorios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/09/2020

Vulnerabilidad en un enlace en la interfaz web en Polarion Subversion Webclient (CVE-2020-15789)

Fecha de publicación:
09/09/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en Polarion Subversion Webclient (todas las versiones). La interfaz web podría permitir un ataque de tipo Cross-Site Request Forgery (CSRF) si se engaña a un usuario desprevenido para que acceda a un enlace malicioso. Una explotación con éxito requiere la interacción del usuario mediante un usuario legítimo, que debe estar autenticado en la interfaz web. Un ataque con éxito podría permitir a un atacante desencadenar acciones por medio de la interfaz web que el usuario legítimo puede realizar. Esto podría permitir al atacante leer o modificar el contenido de la aplicación web.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2020