Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el instalador de McAfee Application and Change Control (MACC) (CVE-2020-7260)

Fecha de publicación:
26/03/2020
Idioma:
Español
Una vulnerabilidad de Carga Lateral de DLL en el instalador de McAfee Application and Change Control (MACC) versiones anteriores a 8.3, permite a usuarios locales ejecutar código arbitrario por medio de una ejecución desde una carpeta comprometida.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en algunos parámetros en las páginas de configuración en la serie EDS-G516E en Moxa (CVE-2020-6999)

Fecha de publicación:
26/03/2020
Idioma:
Español
En Moxa la serie EDS-G516E firmware, versiones 5.2 o inferiores, algunos de los parámetros en las páginas de configuración no aseguran que el texto sea del tamaño correcto para su búfer.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2020

Vulnerabilidad en el servidor SonicWall SMA1000 HTTP Extraweb (CVE-2020-5129)

Fecha de publicación:
26/03/2020
Idioma:
Español
Una vulnerabilidad en el servidor SonicWall SMA1000 HTTP Extraweb, permite a un atacante remoto no autenticado causar un bloqueo del servidor HTTP que conlleva a una denegación de servicio. Esta vulnerabilidad afectó a SMA1000 Versión 12.1.0-06411 y anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/03/2020

Vulnerabilidad en la interfaz web de la Consola de Seguridad en RSA Authentication Manager (CVE-2020-5339)

Fecha de publicación:
26/03/2020
Idioma:
Español
RSA Authentication Manager versiones anteriores a 8.4 P10, presenta una vulnerabilidad de tipo cross-site scripting almacenado en la Consola de Seguridad. Un administrador malicioso de la Consola de Seguridad de RSA Authentication Manager con privilegios avanzados podría explotar esta vulnerabilidad para almacenar código JavaScript o HTML arbitrario por medio de la interfaz web de la Consola de Seguridad. Cuando otros administradores de la Consola de Seguridad abren la página de reporte afectada, los scripts inyectados podrían ser potencialmente ejecutados en su navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2022

Vulnerabilidad en la interfaz web de la Consola de Seguridad en RSA Authentication Manager (CVE-2020-5340)

Fecha de publicación:
26/03/2020
Idioma:
Español
RSA Authentication Manager versiones anteriores a 8.4 P10, presenta una vulnerabilidad de tipo cross-site scripting almacenado en la Consola de Seguridad. Un administrador malicioso de la Consola de Seguridad de RSA Authentication Manager con privilegios avanzados podría explotar esta vulnerabilidad para almacenar código JavaScript o HTML arbitrario por medio de la interfaz web de la Consola de Seguridad. Cuando otros administradores de la Consola de Seguridad intentan cambiar la asignación del dominio de seguridad predeterminada, los scripts inyectados podrían ser potencialmente ejecutados en su navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2022

Vulnerabilidad en org.aoju.bus.proxy.provider.remoting.RmiProvider en FasterXML jackson-databind (CVE-2020-10968)

Fecha de publicación:
26/03/2020
Idioma:
Español
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre los gadgets de serialización y la escritura, relacionado con org.aoju.bus.proxy.provider.remoting.RmiProvider (también se conoce como bus-proxy).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2024

Vulnerabilidad en las funciones "Version.fetch_binary()" y "Version.fetch_source()" del archivo apt/package.py en Python-apt (CVE-2019-15795)

Fecha de publicación:
26/03/2020
Idioma:
Español
Python-apt solo comprueba las cantidades MD5 de los archivos descargados en las funciones "Version.fetch_binary()" y "Version.fetch_source()" del archivo apt/package.py en la versión 1.9.0ubuntu1 y anteriores. Esto permite un ataque de tipo man-in-the-middle que podría ser usado para instalar paquetes alterados y ha sido corregido en las versiones 1.9.0ubuntu1.2, 1.6.5ubuntu0.1, 1.1.0~beta1ubuntu0.16.04.7, 0.9. 3.5ubuntu3+esm2, y 0.8.3ubuntu7.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2020

Vulnerabilidad en repositorios no firmados en las funciones "Version.fetch_binary()" y "Version.fetch_source()" del archivo apt/package.py o en la función "_fetch_archives()" del archivo apt/cache.py en Python-apt (CVE-2019-15796)

Fecha de publicación:
26/03/2020
Idioma:
Español
Python-apt no comprueba si los hashes están firmados en las funciones "Version.fetch_binary()" y "Version.fetch_source()" del archivo apt/package.py o en la función "_fetch_archives()" del archivo apt/cache.py en versión 1.9. 3ubuntu2 y anteriores. Esto permite descargas desde repositorios no firmados que no deberían ser permitidos y ha sido corregido en las versiones 1.9.5, 1.9.0ubuntu1.2, 1.6.5ubuntu0.1, 1.1.0~beta1ubuntu0.16.04.7, 0.9.3.5ubuntu3+esm2 y 0.8.3ubuntu7.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/10/2020

Vulnerabilidad en las técnicas DOM Clobbering en las API en Dart (CVE-2020-8923)

Fecha de publicación:
26/03/2020
Idioma:
Español
Un saneamiento HTML inapropiado en Dart versiones hasta 2.7.1 y las versiones dev 2.8.0-dev.16.0, permite a un atacante aprovechar las técnicas DOM Clobbering para omitir el saneamiento e inyectar html/javascript personalizado (XSS). Mitigación: actualizar su Dart SDK a versión 2.7.2 y a versión 2.8.0-dev.17.0 para la versión de desarrollo. Si no puede actualizar, le recomendamos que revise la manera en que usa las API afectadas y preste especial atención a los casos en los que los datos provistos por el usuario son utilizados para completar los nodos DOM. Considere usar Element.innerText o Node.text para llenar los elementos DOM.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2020

Vulnerabilidad en el análisis de URL en goog.uri de la Google Closure Library (CVE-2020-8910)

Fecha de publicación:
26/03/2020
Idioma:
Español
Un problema de análisis de URL en goog.uri de la Google Closure Library versiones hasta v20200224 incluyéndola, permite a un atacante enviar URLs maliciosas para que sean analizadas por la biblioteca y devuelva la autoridad errada. Mitigación: actualice su biblioteca a la versión v20200315.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en los sistemas de tiempo de ejecución CODESYS Control en el servidor web CODESYS (CVE-2020-10245)

Fecha de publicación:
26/03/2020
Idioma:
Español
El servidor web CODESYS versiones V3 anteriores a 3.5.15.40, como es usado en los sistemas de tiempo de ejecución CODESYS Control, presenta un desbordamiento del búfer.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/04/2020

Vulnerabilidad en login/resetadminpassword de la cuenta de administrador predeterminada en Teradici PCoIP Management Console (CVE-2020-10965)

Fecha de publicación:
25/03/2020
Idioma:
Español
Teradici PCoIP Management Console versiones 20.01.0 y 19.11.1, es vulnerable a restablecimientos de contraseña no autenticados por medio de login/resetadminpassword de la cuenta de administrador predeterminada. Esta vulnerabilidad solo se presenta cuando la cuenta de administrador predeterminada no está deshabilitada. Es corregida en las versiones 20.01.1 y 19.11.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021