Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el flag de Seguridad para la cookie de sesión en una sesión HTTPS en Skyworth GN542VF Boa (CVE-2020-26732)

Fecha de publicación:
14/01/2021
Idioma:
Español
La versión 0.94.13 de SKYWORTH GN542VF Boa no establece el indicador de seguridad para la cookie de sesión en una sesión HTTPS, lo que facilita a los atacantes remotos la captura de esta cookie interceptando su transmisión dentro de una sesión HTTP
Gravedad CVSS v3.1: ALTA
Última modificación:
16/08/2024

Vulnerabilidad en el parámetro GET en directorios /icons/ en el Portal de Inicio de Sesión en TOTOLINK-A702R- (CVE-2020-27368)

Fecha de publicación:
14/01/2021
Idioma:
Español
Una Indexación de Directorios en el Portal de Inicio de Sesión del Portal de Inicio de Sesión de TOTOLINK-A702R- versión V1.0.0-B20161227.1023, permite a un atacante acceder a directorios /icons/ por medio del parámetro GET
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/01/2021

Vulnerabilidad en la función File.getCanonicalPath() de la API JRE en Apache Tomcat (CVE-2021-24122)

Fecha de publicación:
14/01/2021
Idioma:
Español
Cuando se sirven recursos desde una ubicación de red usando el sistema de archivos NTFS, Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M9, versiones 9.0.0.M1 hasta 9.0.39, versiones 8.5.0 hasta 8.5.59 y versiones 7.0.0 hasta 7.0.106, fueron susceptibles a una divulgación del código fuente JSP en algunas configuraciones. La causa raíz fue el comportamiento inesperado de la función File.getCanonicalPath() de la API JRE que a su vez fue causado por el comportamiento incoherente de la API de Windows (FindFirstFileW) en algunas circunstancias
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los analizadores XML usados por XMLBeans (CVE-2021-23926)

Fecha de publicación:
14/01/2021
Idioma:
Español
Los analizadores XML usados por XMLBeans versiones hasta 2.6.0 no establecían las propiedades necesarias para proteger al usuario de entradas XML maliciosas. Unas vulnerabilidades incluyen posibilidades de ataques de Expansión de Entidades XML. Afecta a XMLBeans versiones hasta v2.6.0 incluyéndola
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en la función JSON.stringify() en el paquete @scullyio/scully (CVE-2020-28470)

Fecha de publicación:
14/01/2021
Idioma:
Español
Esto afecta al paquete @scullyio/scully versiones anteriores a 1.0.9. El estado de transferencia se serializa con la función JSON.stringify() y luego se escribe en la página HTML
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en vectores no especificados en acmailer y acmailer DB (CVE-2021-20618)

Fecha de publicación:
14/01/2021
Idioma:
Español
Una vulnerabilidad de encadenamiento de privilegios en acmailer versiones ver. 4.0.2 y anteriores, y acmailer DB versiones ver. 1.1.4 y anteriores, permiten a atacantes remotos omitir la autenticación y alcanzar un privilegio administrativo que puede resultar en la obtención de información confidencial en el servidor por medio de vectores no especificados
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/01/2021

Vulnerabilidad en vectores no especificados en el control de acceso en acmailer y acmailer DB (CVE-2021-20617)

Fecha de publicación:
14/01/2021
Idioma:
Español
Una vulnerabilidad de control de acceso inapropiado en acmailer versiones ver. 4.0.1 y anteriores, y acmailer DB versiones ver. 1.1.3 y anteriores, permiten a atacantes remotos ejecutar un comando arbitrario del Sistema Operativo y alcanzar un privilegio administrativo que puede resultar en la obtención de información confidencial en el servidor por medio de vectores no especificados
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022

Vulnerabilidad en el requisito de 2FA en Discourse (CVE-2021-3138)

Fecha de publicación:
14/01/2021
Idioma:
Español
En Discourse versiones 2.7.0 hasta beta1, una omisión del límite de velocidad conlleva a una omisión del requisito de 2FA para determinadas formularios
Gravedad CVSS v3.1: ALTA
Última modificación:
04/01/2022

Vulnerabilidad en un socket DCCP con un objeto dccps_hc_tx_ccid en el kernel de Linux (CVE-2020-16119)

Fecha de publicación:
14/01/2021
Idioma:
Español
Una vulnerabilidad de uso de la memoria previamente liberada en el kernel de Linux explotable por un atacante local debido a la reutilización de un socket DCCP con un objeto dccps_hc_tx_ccid adjunto como oyente después de ser liberado. Corregido en el kernel de Ubuntu Linux versiones 5.4.0-51.56, 5.3.0-68.63, 4.15.0-121.123, 4.4.0-193.224, 3.13.0.182.191 y 3.2.0-149.196
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un mensaje OPC UA en KEPServerEX, ThingWorx Kepware Server, ThingWorx Industrial Connectivity, OPC-Aggregator, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server y Software Toolbox TOP Server (CVE-2020-27263)

Fecha de publicación:
14/01/2021
Idioma:
Español
KEPServerEX: versiones v6.0 hasta v6.9, ThingWorx Kepware Server: versiones v6.8 y v6.9, ThingWorx Industrial Connectivity: Todas las versiones, OPC-Aggregator: Todas las versiones, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server: versiones v7.68.804 y v7.66, Software Toolbox TOP Server: Todas las versiones 6.x son vulnerables a un desbordamiento de búfer en la región heap de la memoria. Abrir un mensaje OPC UA específicamente diseñado podría permitir a un atacante bloquear el servidor y potencialmente filtrar datos
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/01/2021

Vulnerabilidad en un mensaje OPC UA en KEPServerEX, ThingWorx Kepware Server, ThingWorx Industrial Connectivity, OPC-Aggregator, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server versiones y Software Toolbox TOP Server (CVE-2020-27267)

Fecha de publicación:
14/01/2021
Idioma:
Español
KEPServerEX versiones v6.0 hasta v6.9, ThingWorx Kepware Server versiones v6.8 y v6.9, ThingWorx Industrial Connectivity (todas las versiones), OPC-Aggregator (todas las versiones), Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server versiones v7.68.804 y v7.66, y Software Toolbox TOP Server, todas las versiones 6.x, son vulnerables a un desbordamiento del búfer en la región heap de la memoria. Abrir un mensaje OPC UA específicamente diseñado podría permitir a un atacante bloquear el servidor y potencialmente filtrar datos
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/01/2021

Vulnerabilidad en un mensaje OPC UA en KEPServerEX, ThingWorx Kepware Server, ThingWorx Industrial Connectivity, OPC-Aggregator, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server y Software Toolbox TOP Server (CVE-2020-27265)

Fecha de publicación:
14/01/2021
Idioma:
Español
KEPServerEX: versiones v6.0 hasta v6.9, ThingWorx Kepware Server: versiones v6.8 y v6.9, ThingWorx Industrial Connectivity: Todas las versiones, OPC-Aggregator: Todas las versiones, Rockwell Automation KEPServer Enterprise, GE Digital Industrial Gateway Server: versiones v7.68.804 y v7.66, Software Toolbox TOP Server: Todas las versiones 6.x, son vulnerables a un desbordamiento de búfer en la región stack de la memoria. Abrir un mensaje OPC UA específicamente diseñado podría permitir a un atacante bloquear el servidor y ejecutar código de remotamente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/01/2021