Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los controles de autorización en las peticiones GET de la API en Cisco Connected Mobile Experiences (CMX) API (CVE-2021-1143)

Fecha de publicación:
13/01/2021
Idioma:
Español
Una vulnerabilidad en autorizaciones de Cisco Connected Mobile Experiences (CMX) API, podría permitir a un atacante autenticado remoto enumerar qué usuarios existen en el sistema. La vulnerabilidad es debido a una falta de controles de autorización para determinadas peticiones GET de la API. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones GET de la API especifica hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante enumerar a los usuarios del sistema CMX.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el almacenamiento de las credenciales para el servidor proxy de Cisco Firepower Management Center (FMC) (CVE-2021-1126)

Fecha de publicación:
13/01/2021
Idioma:
Español
Una vulnerabilidad en el almacenamiento de las credenciales del servidor proxy de Cisco Firepower Management Center (FMC), podría permitir a un atacante local autenticado visualizar credenciales de un servidor proxy configurado. La vulnerabilidad es debido al almacenamiento de texto sin cifrar y los permisos débiles de los archivos de configuración relacionados. Un atacante podría explotar esta vulnerabilidad mediante el acceso hacia la CLI del software afectado y al visualizar el contenido de los archivos afectados. Una explotación con éxito podría permitir al atacante visualizar las credenciales que son utilizadas para acceder al servidor proxy.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en algunos teléfonos inteligentes Huawei (CVE-2020-9139)

Fecha de publicación:
13/01/2021
Idioma:
Español
Se presenta una vulnerabilidad de comprobación inapropiada de entrada en algunos teléfonos inteligentes de Huawei. Una explotación con éxito de esta vulnerabilidad puede causar errores de acceso a la memoria y denegación de servicio.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/01/2021

Vulnerabilidad en la actualización en algunos teléfonos inteligentes Huawei (CVE-2020-9138)

Fecha de publicación:
13/01/2021
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria en algunos teléfonos inteligentes Huawei. Una explotación con éxito de esta vulnerabilidad puede causar excepciones en el proceso durante la actualización.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/01/2021

Vulnerabilidad en el envío de peticiones HTTP en la interfaz de administración basada en web de Enrutadores Cisco Small Business RV110W, RV130, RV130W, y RV215W (CVE-2021-1189)

Fecha de publicación:
13/01/2021
Idioma:
Español
Múltiples vulnerabilidades en la interfaz de administración basada en web de Enrutadores Cisco Small Business RV110W, RV130, RV130W, y RV215W, podrían permitir a un atacante autenticado remoto ejecutar código arbitrario o causar que un dispositivo afectado se reinicie inesperadamente. Las vulnerabilidades son debido a una comprobación inapropiada de la entrada suministrada por el usuario en la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades mediante el envío de peticiones HTTP diseñadas hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario como usuario root en el sistema operativo subyacente o causar que el dispositivo se recargue, resultando en una condición de denegación de servicio (DoS). Para explotar estas vulnerabilidades, un atacante necesitaría tener credenciales de administrador válidas en el dispositivo afectado. Cisco no ha publicado actualizaciones de software que aborden estas vulnerabilidades.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la página Manage Plugins en la funcionalidad line-ending conversion en Nagios XI (CVE-2020-35578)

Fecha de publicación:
13/01/2021
Idioma:
Español
Se detectó un problema en la página Manage Plugins en Nagios XI versiones anteriores a 5.8.0. Debido a que la funcionalidad line-ending conversion es manejada inapropiadamente durante la carga de un plugin, un usuario administrador autenticado y remoto puede ejecutar comandos del sistema operativo.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2021

Vulnerabilidad en un método de autenticación en los dispositivos Loxone Miniserver (CVE-2020-27488)

Fecha de publicación:
13/01/2021
Idioma:
Español
Los dispositivos Loxone Miniserver con versiones de firmware anteriores a 11.1 (también se conoce como versión 11.1.9.3) no pueden utilizar un método de autenticación que se base en la "signature of the update package". Por lo tanto, estos dispositivos (o atacantes que falsifican estos dispositivos) pueden continuar usando un servicio en la nube no autenticado durante un período de tiempo indeterminado (posiblemente para siempre). Una vez que el firmware es actualizado de un dispositivo individual y la autenticación ocurre una vez, el servicio en la nube recategoriza el dispositivo para que la autenticación sea posteriormente requerida siempre y no pueda ocurrir una suplantación de identidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/01/2021

Vulnerabilidad en algunos teléfonos inteligentes Huawei (CVE-2020-9145)

Fecha de publicación:
13/01/2021
Idioma:
Español
Se presenta una vulnerabilidad de escritura fuera de límites en algunos teléfonos inteligentes Huawei. Una explotación con éxito de esta vulnerabilidad puede causar un acceso fuera de límites a la memoria física.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/01/2021

Vulnerabilidad en el Plugin jQuery Validation en jquery-validation (CVE-2021-21252)

Fecha de publicación:
13/01/2021
Idioma:
Español
El Plugin jQuery Validation proporciona una validación directa para sus formularios existentes. Es publicado como un paquete npm "jquery-validation". jquery-validation versiones anteriores a 1.19.3, contiene una o más expresiones regulares que son vulnerables a una ReDoS (Denegación de servicio de expresión regular). Esto es corregido en la versión 1.19.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/08/2023

Vulnerabilidad en algunos teléfonos inteligentes Huawei (CVE-2020-9144)

Fecha de publicación:
13/01/2021
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de pila en algunos teléfonos inteligentes Huawei, los atacantes pueden explotar esta vulnerabilidad para causar desbordamientos de la pila debido a una restricción inapropiada de operaciones dentro de los límites de un búfer de la memoria.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/12/2021

Vulnerabilidad en el envío de una petición "CONNECT" con el valor "XOR-PEER-ADDRESS" y "CONNECTIONBIND" en Coturn (CVE-2020-26262)

Fecha de publicación:
13/01/2021
Idioma:
Español
Coturn es una implementación gratuita de código abierto de TURN y STUN Server. Coturn anterior a la versión 4.5.2 por defecto no permite a los peers conectarse y retransmitir paquetes a direcciones loopback en el rango de "127.xxx". Sin embargo, se observó que al enviar una petición "CONNECT" con el valor "XOR-PEER-ADDRESS" de "0.0.0.0", se recibió una respuesta con éxito y, posteriormente, "CONNECTIONBIND" también recibió una respuesta exitosa. Coturn entonces puede retransmitir paquetes hacia la interfaz loopback. Además, cuando coturn está escuchando en IPv6, que es el valor predeterminado, también se puede acceder a la interfaz de bucle invertido haciendo uso de "[::1]" o "[::]" como dirección del mismo nivel. Al usar la dirección "0.0.0.0" como dirección del peer, un usuario malicioso podrá retransmitir paquetes a la interfaz de bucle invertido, a menos que se haya especificado "--denied-peer-ip=0.0.0.0" (o similar). Dado que la configuración predeterminada implica que no se permiten los peers de bucle invertido, los administradores de turno pueden optar por no establecer la configuración "denegado-ip". El problema es parcheado en la versión 4.5.2. Como solución alternativa, las direcciones en el bloque de direcciones "0.0.0.0/8", "[::1]" y "[::]" deben denegarse por defecto a menos que se haya especificado "--allow-loopback-peers".
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un mensaje de error técnico detallado en el navegador en IBM Security Guardium Insights (CVE-2020-4599)

Fecha de publicación:
13/01/2021
Idioma:
Español
IBM Security Guardium Insights versión 2.0.2, podría permitir a un atacante remoto obtener información confidencial cuando un mensaje de error técnico detallado es devuelto en el navegador. Esta información podría ser usada en nuevos ataques contra el sistema. IBM X-Force ID: 184824.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/01/2021