Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el script poof.cgi en los dispositivos Mofi Network MOFI4500-4GXeLTE (CVE-2020-15832)

Fecha de publicación:
01/02/2021
Idioma:
Español
Se detectó un problema en los dispositivos Mofi Network MOFI4500-4GXeLTE versión 4.1.5-std. El script poof.cgi contiene un código no documentado que brinda la capacidad de reiniciar el dispositivo remotamente. Un adversario con la clave privada (pero sin la contraseña root) puede reiniciar el dispositivo remotamente
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2021

Vulnerabilidad en el algoritmo de contraseña de un solo uso para la cuenta de sistema no documentada mofidev en los dispositivos Mofi Network MOFI4500-4GXeLTE (CVE-2020-13860)

Fecha de publicación:
01/02/2021
Idioma:
Español
Se detectó un problema en los dispositivos Mofi Network MOFI4500-4GXeLTE versión 4.0.8-std. El algoritmo de contraseña de un solo uso para la cuenta de sistema no documentada mofidev genera una contraseña predecible de seis dígitos
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2021

Vulnerabilidad en el archivo /etc/shadow en el framework de la interfaz de configuración de LuCI - OpenWrt en los dispositivos Mofi Network MOFI4500-4GXeLTE (CVE-2020-13859)

Fecha de publicación:
01/02/2021
Idioma:
Español
Se detectó un problema en los dispositivos Mofi Network MOFI4500-4GXeLTE versión 4.0.8-std. Un error de formato en el archivo /etc/shadow, junto con un error lógico en el framework de la interfaz de configuración de LuCI - OpenWrt, permite a la cuenta de sistema no documentada mofidev iniciar sesión en la interfaz de administración cgi-bin/luci/quick/wizard sin una contraseña al abusar de una funcionalidad forgotten-password
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el envío de una petición HTTP GET del archivo poof.cgi en los dispositivos Mofi Network MOFI4500-4GXeLTE (CVE-2020-13857)

Fecha de publicación:
01/02/2021
Idioma:
Español
Se detectó un problema en los dispositivos Mofi Network MOFI4500-4GXeLTE versiones 3.6.1-std y 4.0.8-std. Se pueden reiniciar mediante el envió de una petición no autenticada HTTP GET del archivo poof.cgi
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2021

Vulnerabilidad en la descarga del archivo de soporte en los dispositivos Mofi Network MOFI4500-4GXeLTE (CVE-2020-13856)

Fecha de publicación:
01/02/2021
Idioma:
Español
Se detectó un problema en los dispositivos Mofi Network MOFI4500-4GXeLTE versión 4.0.8-std. No se requiere autenticación para descargar el archivo de soporte que contiene información confidencial, como credenciales de texto sin cifrar y hashes de contraseña
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la función predeterminada en el paquete nested-object-assign (CVE-2021-23329)

Fecha de publicación:
31/01/2021
Idioma:
Español
El paquete nested-object-assign versiones anteriores a 1.0.4, es vulnerable a una Contaminación de Prototipo mediante la función predeterminada, como es demostrado al ejecutar la PoC a continuación
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en vectores que involucran uniones de directorio en madCodeHook (CVE-2020-14418)

Fecha de publicación:
30/01/2021
Idioma:
Español
Se presenta una vulnerabilidad TOCTOU en madCodeHook antes del 16-07-2020, que permite a atacantes locales elevar sus privilegios a SYSTEM. Esto ocurre porque el redireccionamiento de ruta puede ocurrir por medio de vectores que involucran uniones de directorio
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2021

Vulnerabilidad en la biblioteca estándar asyncftpclient en Nim (CVE-2020-15690)

Fecha de publicación:
30/01/2021
Idioma:
Español
En Nim versiones anteriores a 1.2.6, la biblioteca estándar asyncftpclient carece de una comprobación para saber si un mensaje contiene un carácter newline
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/02/2021

Vulnerabilidad en la rutina sdhci_sdma_transfer_multi_blocks() en el archivo hw/sd/sdhci.c en el soporte de emulación de dispositivo SDHCI en QEMU (CVE-2020-17380)

Fecha de publicación:
30/01/2021
Idioma:
Español
Se encontró un desbordamiento del búfer en la región heap de la memoria en QEMU versiones hasta 5.0.0, en el soporte de emulación de dispositivo SDHCI. Podría ocurrir mientras se realiza una transferencia SDMA de bloques múltiples por medio de la rutina sdhci_sdma_transfer_multi_blocks() en el archivo hw/sd/sdhci.c. Un usuario o proceso invitado podría usar este fallo para bloquear el proceso QEMU en el host, resultando en una condición de denegación de servicio, o potencialmente ejecutar código arbitrario con privilegios del proceso QEMU en el host
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2022

Vulnerabilidad en el archivo include/exportUser.php en método de clase dinámica en el parámetro opt en TerraMaster TOS (CVE-2020-15568)

Fecha de publicación:
30/01/2021
Idioma:
Español
TerraMaster TOS versiones anteriores a 4.1.29, presenta una Comprobación de Parámetros No Válida que conlleva a una inyección de código como root. Esta es una vulnerabilidad de invocación de método de clase dinámica en el archivo include/exportUser.php, en la a un atacante puede activar una llamada al método exec con (por ejemplo) comandos del Sistema Operativo en el parámetro opt
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en la expresión regular de reconocimiento de enlace en el plugin CKEditor 5 Markdown (CVE-2021-21254)

Fecha de publicación:
29/01/2021
Idioma:
Español
CKEditor 5 es un framework de edición de texto enriquecido de código abierto con una arquitectura modular. El plugin CKEditor 5 Markdown (@ckeditor/ckeditor5-markdown-gfm) anterior a versión 25.0.0, presenta una vulnerabilidad de denegación de servicio de expresiones regulares (ReDoS). La vulnerabilidad permitió abusar de la expresión regular de reconocimiento de enlace, lo que podría causar una caída significativa en el rendimiento resultando en la congelación de la pestaña del navegador. Afecta a todos los usuarios que usan el plugin CKEditor 5 Markdown en la versión anterior a 24.0.0 e incluyéndola. El problema ha sido reconocido y parcheado. La corrección estará disponible en la versión 25.0.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de varios tipos de peticiones en Apache Druid (CVE-2021-25646)

Fecha de publicación:
29/01/2021
Idioma:
Español
Apache Druid incluye la capacidad de ejecutar código JavaScript proporcionado por el usuario insertado en varios tipos de peticiones. Esta funcionalidad está pensada para su uso en entornos de alta confianza y está deshabilitada por defecto. Sin embargo, en Druid versiones 0.20.0 y anteriores, es posible para un usuario autenticado enviar una petición especialmente diseñada para obligar a Druid a ejecutar código JavaScript proporcionado por el usuario para esa petición, independientemente de la configuración del servidor. Esto puede ser aprovechado para ejecutar código en la máquina objetivo con los privilegios del proceso del servidor Druid
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023