Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el envío de una petición a una URL en UNIVERGE serie SV9500 y serie SV8500 (CVE-2020-5685)

Fecha de publicación:
13/01/2021
Idioma:
Español
La serie UNIVERGE SV9500 desde versiones V1 hasta V7 y la serie SV8500 desde versiones S6 hasta S8, permite a un atacante ejecutar comandos arbitrarios del Sistema Operativo o causar una condición de denegación de servicio (DoS) mediante el envío de una petición especialmente diseñada a una URL específica.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/01/2021

Vulnerabilidad en el envío de una petición a una URL en la funcionalidad de mantenimiento del sistema remoto en la serie UNIVERGE SV9500 (CVE-2020-5686)

Fecha de publicación:
13/01/2021
Idioma:
Español
Una implementación incorrecta del problema del algoritmo de autenticación en la serie UNIVERGE SV9500 desde versiones V1 hasta V7 y la serie SV8500 desde versiones S6 hasta S8, permite a un atacante acceder a la funcionalidad de mantenimiento del sistema remoto y obtener la información mediante el envío de una petición especialmente diseñada para una URL específica.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2021

Vulnerabilidad en una DLL en el instalador de SKYSEA Client View (CVE-2021-20616)

Fecha de publicación:
13/01/2021
Idioma:
Español
Una vulnerabilidad de ruta de búsqueda no confiable en el instalador de SKYSEA Client View versiones Ver.1.020.05b hasta Ver.16.001.01g, permite a un atacante alcanzar privilegios por medio de una DLL de tipo caballo de Troya en un directorio no especificado.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/05/2022

Vulnerabilidad en vectores no especificados en el firmware del Baseboard Management Controller (BMC) en Múltiples productos NEC (CVE-2020-5633)

Fecha de publicación:
13/01/2021
Idioma:
Español
Múltiples productos NEC (Express5800/T110j, Express5800/T110j-S, Express5800/T110j (2.a generación), Express5800/T110j-S (2.a generación), iStorage NS100Ti y Express5800/GT110j), donde el firmware del Baseboard Management Controller (BMC) versiones Rev1.09 y anteriores es aplicado, permite a atacantes remotos omitir una autenticación y luego obtener y modificar una información de configuración BMC, conseguir información de monitoreo o reiniciar y apagar el producto vulnerable por medio de vectores no especificados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/01/2021

Vulnerabilidad en una DLL en el servicio SECOMN en los módulos de componentes de software (APO) del modelo Sound Research DCHU (CVE-2020-35686)

Fecha de publicación:
13/01/2021
Idioma:
Español
El servicio SECOMN en los módulos de componentes de software (APO) del modelo Sound Research DCHU versiones hasta 2.0.9.17, entregado en computadoras HP con Windows 10, puede permitir una escalada de privilegios por medio de una DLL falsa. (Como resolución, se enviará Windows Update para que todos los productos afectados se actualicen a 2.0.9.18 o posterior).
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2021

Vulnerabilidad en una petición sin un campo _xsrf en el panel de administración en JupyterHub (CVE-2020-36191)

Fecha de publicación:
13/01/2021
Idioma:
Español
JupyterHub versión 1.1.0, permite un ataque de tipo CSRF en el panel de administración por medio de una petición que carece de un campo _xsrf, como es demostrado por una petición /hub/api/user (para agregar o eliminar una cuenta de usuario).
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/01/2021

Vulnerabilidad en una petición XCOPY en el archivo drivers/target/target_core_xcopy.c en el código de destino LIO SCSI en el kernel de Linux (CVE-2020-28374)

Fecha de publicación:
13/01/2021
Idioma:
Español
En el archivo drivers/target/target_core_xcopy.c en el kernel de Linux versiones anteriores a 5.10.7, unos atacantes remotos pueden usar una comprobación del identificador insuficiente en el código de destino LIO SCSI para leer o escribir archivos por medio de un salto de directorio en una petición XCOPY, también se conoce como CID-2896c93811e3. Por ejemplo, un ataque puede ocurrir en una red si el atacante presenta acceso a un iSCSI LUN. El atacante obtiene el control sobre el acceso a los archivos porque las operaciones de E/S son transferidas por medio de un almacén secundario seleccionado por el atacante.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el asunto de una tarea en OX App Suite (CVE-2021-23936)

Fecha de publicación:
12/01/2021
Idioma:
Español
OX App Suite versiones hasta 7.10.4, permite un ataque de tipo XSS por medio del asunto de una tarea
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2021

CVE-2020-16526

Fecha de publicación:
12/01/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en una cita en OX App Suite (CVE-2021-23935)

Fecha de publicación:
12/01/2021
Idioma:
Español
OX App Suite versiones hasta 7.10.4, permite un ataque de tipo XSS por medio de una cita en el que la ubicación contiene código JavaScript
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2021

Vulnerabilidad en un contacto en OX App Suite (CVE-2021-23934)

Fecha de publicación:
12/01/2021
Idioma:
Español
OX App Suite versiones hasta 7.10.4, permite un ataque de tipo XSS por medio de un contacto cuyo nombre contiene código JavaScript
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2021

Vulnerabilidad en una Nota referenciada con una URL mail:// en OX App Suite (CVE-2021-23933)

Fecha de publicación:
12/01/2021
Idioma:
Español
OX App Suite versiones hasta 7.10.4, permite un ataque de tipo XSS por medio de un JavaScript en una Nota referenciada mediante una URL mail://
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2021