Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el envío de peticiones HTTP en la interfaz de administración basada en web de Enrutadores Cisco Small Business RV110W, RV130, RV130W, y RV215W (CVE-2021-1189)

Fecha de publicación:
13/01/2021
Idioma:
Español
Múltiples vulnerabilidades en la interfaz de administración basada en web de Enrutadores Cisco Small Business RV110W, RV130, RV130W, y RV215W, podrían permitir a un atacante autenticado remoto ejecutar código arbitrario o causar que un dispositivo afectado se reinicie inesperadamente. Las vulnerabilidades son debido a una comprobación inapropiada de la entrada suministrada por el usuario en la interfaz de administración basada en web. Un atacante podría explotar estas vulnerabilidades mediante el envío de peticiones HTTP diseñadas hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario como usuario root en el sistema operativo subyacente o causar que el dispositivo se recargue, resultando en una condición de denegación de servicio (DoS). Para explotar estas vulnerabilidades, un atacante necesitaría tener credenciales de administrador válidas en el dispositivo afectado. Cisco no ha publicado actualizaciones de software que aborden estas vulnerabilidades.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la página Manage Plugins en la funcionalidad line-ending conversion en Nagios XI (CVE-2020-35578)

Fecha de publicación:
13/01/2021
Idioma:
Español
Se detectó un problema en la página Manage Plugins en Nagios XI versiones anteriores a 5.8.0. Debido a que la funcionalidad line-ending conversion es manejada inapropiadamente durante la carga de un plugin, un usuario administrador autenticado y remoto puede ejecutar comandos del sistema operativo.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2021

Vulnerabilidad en un método de autenticación en los dispositivos Loxone Miniserver (CVE-2020-27488)

Fecha de publicación:
13/01/2021
Idioma:
Español
Los dispositivos Loxone Miniserver con versiones de firmware anteriores a 11.1 (también se conoce como versión 11.1.9.3) no pueden utilizar un método de autenticación que se base en la "signature of the update package". Por lo tanto, estos dispositivos (o atacantes que falsifican estos dispositivos) pueden continuar usando un servicio en la nube no autenticado durante un período de tiempo indeterminado (posiblemente para siempre). Una vez que el firmware es actualizado de un dispositivo individual y la autenticación ocurre una vez, el servicio en la nube recategoriza el dispositivo para que la autenticación sea posteriormente requerida siempre y no pueda ocurrir una suplantación de identidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/01/2021

Vulnerabilidad en algunos teléfonos inteligentes Huawei (CVE-2020-9145)

Fecha de publicación:
13/01/2021
Idioma:
Español
Se presenta una vulnerabilidad de escritura fuera de límites en algunos teléfonos inteligentes Huawei. Una explotación con éxito de esta vulnerabilidad puede causar un acceso fuera de límites a la memoria física.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/01/2021

Vulnerabilidad en el Plugin jQuery Validation en jquery-validation (CVE-2021-21252)

Fecha de publicación:
13/01/2021
Idioma:
Español
El Plugin jQuery Validation proporciona una validación directa para sus formularios existentes. Es publicado como un paquete npm "jquery-validation". jquery-validation versiones anteriores a 1.19.3, contiene una o más expresiones regulares que son vulnerables a una ReDoS (Denegación de servicio de expresión regular). Esto es corregido en la versión 1.19.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/08/2023

Vulnerabilidad en algunos teléfonos inteligentes Huawei (CVE-2020-9144)

Fecha de publicación:
13/01/2021
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de pila en algunos teléfonos inteligentes Huawei, los atacantes pueden explotar esta vulnerabilidad para causar desbordamientos de la pila debido a una restricción inapropiada de operaciones dentro de los límites de un búfer de la memoria.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/12/2021

Vulnerabilidad en el envío de una petición "CONNECT" con el valor "XOR-PEER-ADDRESS" y "CONNECTIONBIND" en Coturn (CVE-2020-26262)

Fecha de publicación:
13/01/2021
Idioma:
Español
Coturn es una implementación gratuita de código abierto de TURN y STUN Server. Coturn anterior a la versión 4.5.2 por defecto no permite a los peers conectarse y retransmitir paquetes a direcciones loopback en el rango de "127.xxx". Sin embargo, se observó que al enviar una petición "CONNECT" con el valor "XOR-PEER-ADDRESS" de "0.0.0.0", se recibió una respuesta con éxito y, posteriormente, "CONNECTIONBIND" también recibió una respuesta exitosa. Coturn entonces puede retransmitir paquetes hacia la interfaz loopback. Además, cuando coturn está escuchando en IPv6, que es el valor predeterminado, también se puede acceder a la interfaz de bucle invertido haciendo uso de "[::1]" o "[::]" como dirección del mismo nivel. Al usar la dirección "0.0.0.0" como dirección del peer, un usuario malicioso podrá retransmitir paquetes a la interfaz de bucle invertido, a menos que se haya especificado "--denied-peer-ip=0.0.0.0" (o similar). Dado que la configuración predeterminada implica que no se permiten los peers de bucle invertido, los administradores de turno pueden optar por no establecer la configuración "denegado-ip". El problema es parcheado en la versión 4.5.2. Como solución alternativa, las direcciones en el bloque de direcciones "0.0.0.0/8", "[::1]" y "[::]" deben denegarse por defecto a menos que se haya especificado "--allow-loopback-peers".
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un mensaje de error técnico detallado en el navegador en IBM Security Guardium Insights (CVE-2020-4599)

Fecha de publicación:
13/01/2021
Idioma:
Español
IBM Security Guardium Insights versión 2.0.2, podría permitir a un atacante remoto obtener información confidencial cuando un mensaje de error técnico detallado es devuelto en el navegador. Esta información podría ser usada en nuevos ataques contra el sistema. IBM X-Force ID: 184824.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/01/2021

Vulnerabilidad en un mensaje de error técnico detallado en el navegador en IBM Security Guardium Insights (CVE-2020-4600)

Fecha de publicación:
13/01/2021
Idioma:
Español
IBM Security Guardium Insights versión 2.0.2, podría permitir a un atacante remoto obtener información confidencial cuando un mensaje de error técnico detallado es devuelto en el navegador. Esta información podría ser usada en nuevos ataques contra el sistema. IBM X-Force ID: 184832.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/01/2021

Vulnerabilidad en el almacenamiento de credenciales en IBM Security Guardium Insights (CVE-2020-4602)

Fecha de publicación:
13/01/2021
Idioma:
Español
IBM Security Guardium Insights versión 2.0.2, almacena credenciales de usuario en texto sin cifrar que puede ser leído por un usuario local. IBM X-Force ID: 184836.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/01/2021

Vulnerabilidad en el almacenamiento de credenciales en IBM Security Guardium Insights (CVE-2020-4604)

Fecha de publicación:
13/01/2021
Idioma:
Español
IBM Security Guardium Insights versión 2.0.2, almacena credenciales de usuario en texto sin cifrar que puede ser leído por un usuario privilegiado local. IBM X-Force ID: 184861.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/01/2021

Vulnerabilidad en algoritmos criptográficos en IBM Security Guardium Insights (CVE-2020-4594)

Fecha de publicación:
13/01/2021
Idioma:
Español
IBM Security Guardium Insights versión 2.0.2, utiliza algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial. IBM X-Force ID: 184800.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021