Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una entrada de nombre de usuario en la funcionalidad de análisis de la configuración de iw_webs del Moxa AWK-3131A (CVE-2019-5153)

Fecha de publicación:
25/02/2020
Idioma:
Español
Se presenta una vulnerabilidad de ejecución de código remoto explotable en la funcionalidad de análisis de la configuración de iw_webs del Moxa AWK-3131A versión de firmware 1.13. Una entrada de nombre de usuario especialmente diseñada puede causar un desbordamiento de un búfer de mensaje de error, resultando en una ejecución de código remota. Un atacante puede enviar comandos mientras está autenticado como un usuario con poco privilegio para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/06/2022

Vulnerabilidad en algoritmos criptográficos en Qradar Advisor de IBM con Watson (CVE-2019-4557)

Fecha de publicación:
25/02/2020
Idioma:
Español
Qradar Advisor de IBM versiones 1.1 hasta 2.5, con Watson usa algoritmos criptográficos más débiles de lo esperado, lo que podría permitir a un atacante descifrar información altamente confidencial. IBM X-Force ID: 166206.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2020

Vulnerabilidad en peticiones HTTP en QRadar Advisor de IBM (CVE-2019-4672)

Fecha de publicación:
25/02/2020
Idioma:
Español
QRadar Advisor de IBM versiones 1.1 hasta 2.5, podría permitir a un atacante no autorizado obtener información confidencial a partir de peticiones HTTP especialmente diseñadas que podrían ayudar en futuros ataques contra el sistema. IBM X-Force ID: 171438.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en el archivo cardgate/cardgate.php en la función de procesamiento de una devolución de llamada IPN en el plugin CardGate Payments para WooCommerce (CVE-2020-8819)

Fecha de publicación:
25/02/2020
Idioma:
Español
Se detectó un problema en el plugin CardGate Payments versiones hasta 3.1.15 para WooCommerce. Una falta de autenticación de origen en la función de procesamiento de una devolución de llamada IPN en el archivo cardgate/cardgate.php, permite a un atacante reemplazar de remotamente las configuraciones de plugin criticas (ID de comerciante, clave secreta, etc.) y, por lo tanto, omitir el proceso de pago (por ejemplo, falsificar un estado de pedido manualmente enviando una petición de devolución de llamada IPN con una firma válida pero sin pago real) y/o recibir todos los pagos posteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/03/2020

Vulnerabilidad en el archivo Controller/Payment/Callback.php en la función de procesamiento de una devolución de llamada IPN en el plugin CardGate Payments para Magento 2 (CVE-2020-8818)

Fecha de publicación:
25/02/2020
Idioma:
Español
Se detectó un problema en el plugin CardGate Payments versiones hasta 2.0.30 para Magento 2. Una falta de autenticación de origen en la función de procesamiento de una devolución de llamada IPN en el archivo Controller/Payment/Callback.php, permite a un atacante reemplazar remotamente las configuraciones de plugin criticas (ID del comerciante, clave secreta , etc.) y, por lo tanto, omitir el proceso de pago (por ejemplo, falsificar el estado de un pedido enviando manualmente una petición de devolución de llamada IPN con una firma válida pero sin pago real) y/o recibir todos los pagos posteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/03/2020

Vulnerabilidad en varios caracteres + en el add_on en el archivo upcean.c en libzint en Zint (CVE-2020-9385)

Fecha de publicación:
25/02/2020
Idioma:
Español
Se presenta una Desreferencia del Puntero NULL en libzint en Zint versión 2.7.1, porque varios caracteres + se manejan inapropiadamente en el add_on en el archivo upcean.c, cuando se llama desde eanx en el archivo upcean.c durante la generación del código de barras EAN.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2020

Vulnerabilidad en la función del analizador {{#widget:}} en la extensión Widgets para MediaWiki (CVE-2020-9382)

Fecha de publicación:
24/02/2020
Idioma:
Español
Se detectó un problema en la extensión Widgets versiones hasta 1.4.0 para MediaWiki. Un saneamiento inapropiado del título permitió una ejecución de cualquier página wiki como un widget (como se definió mediante esta extensión) por medio de la función del analizador {{#widget:}} de MediaWiki.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en las conexiones de Apache JServ Protocol (AJP) en Apache Tomcat (CVE-2020-1938)

Fecha de publicación:
24/02/2020
Idioma:
Español
Cuando se usa el Apache JServ Protocol (AJP), se debe tener cuidado cuando se confía en las conexiones entrantes a Apache Tomcat. Tomcat trata las conexiones de AJP como teniéndoles la mayor confianza que, por ejemplo, una conexión HTTP similar. Si tales conexiones están disponibles para un atacante, pueden ser explotadas de manera sorprendente. En Apache Tomcat versiones 9.0.0.M1 hasta 9.0.0.30, versiones 8.5.0 hasta 8.5.50 y versiones 7.0.0 hasta 7.0.99, Tomcat se envió con un conector de AJP habilitado por defecto que escuchaba sobre todas las direcciones IP configuradas. Se esperaba (y se recomienda en la guía de seguridad) que este conector sea deshabilitado si no es requerido. Este reporte de vulnerabilidad identificó un mecanismo que permitía: - devolver archivos arbitrarios desde cualquier lugar de la aplicación web - procesar cualquier archivo en la aplicación web como JSP. Además, si la aplicación web permitía cargar archivos y almacenarlos dentro de la aplicación web (o el atacante fue capaz de controlar el contenido de la aplicación web por otros medios) y esto, junto con la capacidad de procesar un archivo como JSP, hizo posible una ejecución de código remota. Es importante notar que la mitigación solo es requerida si un puerto AJP es accesible por usuarios no confiables. Los usuarios que deseen adoptar un enfoque de defensa en profundidad y bloquear el vector que permite la devolución de archivos arbitrarios y una ejecución como JSP pueden actualizar a Apache Tomcat versiones 9.0.31, 8.5.51 o 7.0.100 o posterior. Se realizaron un número de cambios en la configuración predeterminada del conector AJP en la versión 9.0.31 para fortalecer la configuración predeterminada. Es probable que los usuarios que actualicen a versiones 9.0.31, 8.5.51 o 7.0.100 o posterior necesitarán llevar a cabo pequeños cambios en sus configuraciones.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/10/2025

Vulnerabilidad en un POST en el URI /admin/api/widgets/ en el archivo controllers/admin.js en Total.js CMS (CVE-2020-9381)

Fecha de publicación:
24/02/2020
Idioma:
Español
El archivo controllers/admin.js en Total.js CMS versión 13, permite a atacantes remotos ejecutar código arbitrario por medio de un POST en el URI /admin/api/widgets/. Esto puede ser explotado en conjunto con CVE-2019-15954.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el código de análisis del encabezado HTTP en Apache Tomcat (CVE-2020-1935)

Fecha de publicación:
24/02/2020
Idioma:
Español
En Apache Tomcat versiones 9.0.0.M1 hasta 9.0.30, versiones 8.5.0 hasta 8.5.50 y versiones 7.0.0 hasta 7.0.99, el código de análisis del encabezado HTTP utilizó un enfoque para el análisis de fin de línea que permitió a algunos encabezados HTTP no válidos ser analizados como válidos. Esto conllevó a una posibilidad de Tráfico No Autorizado de Peticiones HTTP si Tomcat se encontraba detrás de un proxy inverso que manejaba incorrectamente el encabezado Transfer-Encoding no válido en una manera particular. Tal proxy inverso es considerado improbable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en una regresión en encabezados Transfer-Encoding en la refactorización en Apache Tomcat (CVE-2019-17569)

Fecha de publicación:
24/02/2020
Idioma:
Español
La refactorización presente en Apache Tomcat versiones 9.0.28 hasta 9.0.30, versiones 8.5.48 hasta 8.5.50 y versiones 7.0.98 hasta 7.0.99, introdujo una regresión. El resultado de la regresión fue que los encabezados Transfer-Encoding no válidos fueron procesados incorrectamente, conllevando a una posibilidad de Tráfico No Autorizado de Peticiones HTTP si Tomcat se encontraba detrás de un proxy inverso que manejaba incorrectamente el encabezado Transfer-Encoding no válido de una manera particular. Tal proxy inverso es considerado improbable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en apis restful en la base de datos en Kylin (CVE-2020-1937)

Fecha de publicación:
24/02/2020
Idioma:
Español
Kylin presenta algunas apis restful que concatenarán los SQL con la cadena de entrada del usuario, es probable que un usuario sea capaz de ejecutar consultas maliciosas de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023