Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una llamada de sistema abierta para un socket del dominio UNIX en el archivo fs/namei.c en la función may_create_in_sticky en el kernel de Linux (CVE-2020-8428)

Fecha de publicación:
29/01/2020
Idioma:
Español
El archivo fs/namei.c en el kernel de Linux versiones anteriores a 5.5, presenta una vulnerabilidad de uso de la memoria previamente liberada en la función may_create_in_sticky, que permite a usuarios locales causar una denegación de servicio (OOPS) u obtener información confidencial de la memoria del kernel, también se conoce como CID-d0cb50185ae9. Un vector de ataque puede ser una llamada de sistema abierta para un socket del dominio UNIX, si el socket está siendo movido hacia un nuevo directorio padre y su antiguo directorio padre está siendo eliminado.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/06/2020

Vulnerabilidad en el archivo passwordmychange.php en Cups Easy (Purchase & Inventory) (CVE-2020-8424)

Fecha de publicación:
28/01/2020
Idioma:
Español
Cups Easy (Purchase & Inventory) versión 1.0, es vulnerable a un ataque de tipo CSRF que conlleva a la toma de control de la cuenta de administrador por medio del archivo passwordmychange.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/12/2020

Vulnerabilidad en el archivo userdelete.php en Cups Easy (Purchase & Inventory) (CVE-2020-8425)

Fecha de publicación:
28/01/2020
Idioma:
Español
Cups Easy (Purchase & Inventory) versión 1.0, es vulnerable a un ataque de tipo CSRF que conlleva a la eliminación de la cuenta de administrador por medio del archivo userdelete.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/02/2020

Vulnerabilidad en XML en la biblioteca *feedgen* en Feedgen (python feedgen) (CVE-2020-5227)

Fecha de publicación:
28/01/2020
Idioma:
Español
Feedgen (python feedgen) versiones anteriores a 0.9.0, es susceptible a ataques de Denegación de Servicio XML. La biblioteca *feedgen* permite suministrar XML como contenido para algunos de los campos disponibles. Este XML será analizado e integrado en el árbol XML existente. Durante este proceso, feedgen es vulnerable a Ataques de Denegación de Servicio XML (por ejemplo, XML Bomb). Esto se convierte en una preocupación en particular si feedgen es usado para incluir contenido desde fuentes no confiables y si XML (incluido XHTML) es incluido directamente en lugar de proporcionar solo contenido de texto plano. Este problema ha sido corregido en feedgen versión 0.9.0 que no permite la expansión de entidades XML y recursos externos.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la página elementor-system-info en el plugin Elementor para WordPress (CVE-2020-8426)

Fecha de publicación:
28/01/2020
Idioma:
Español
El plugin Elementor versiones anteriores a 2.8.5 para WordPress, sufre de una vulnerabilidad de tipo XSS reflejado en la página elementor-system-info. Estos pueden ser explotados al apuntar a un usuario autenticado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/05/2023

Vulnerabilidad en inference/training en la conversión de una cadena (de Python) a un valor tf.float16 en modo eager en TensorFlow (CVE-2020-5215)

Fecha de publicación:
28/01/2020
Idioma:
Español
En TensorFlow versiones anteriores a 1.15.2 y 2.0.1, la conversión de una cadena (de Python) a un valor tf.float16 resulta en un fallo de segmentación en modo eager, ya que las comprobaciones de formato para este caso de uso solo están en el modo graph. Este problema puede conllevar a una denegación de servicio en inference/training, donde un atacante malicioso puede enviar un punto de datos que contiene una cadena en lugar de un valor tf.float16. Efectos similares pueden ser obtenidos mediante la manipulación de modelos guardados y puntos de control por los cuales se reemplaza un valor escalar tf.float16 por una cadena escalar, este problema se desencadenará debido a las conversiones automáticas. Esto puede ser reproducido fácilmente mediante tf.constant("hello", tf.float16), si una ejecución eager es habilitada. Este problema es parcheado en TensorFlow versiones 1.15.1 y 2.0.1 con esta vulnerabilidad parcheada. TensorFlow versión 2.1.0 fue publicada después de que corregimos el problema, por lo que no está afectado. Se incentiva a los usuarios a cambiar a TensorFlow versiones 1.15.1, 2.0.1 o 2.1.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2020

Vulnerabilidad en las cookies de autenticación para la sesión RTSP en diversos dispositivos D-Link (CVE-2013-1602)

Fecha de publicación:
28/01/2020
Idioma:
Español
Se presenta una vulnerabilidad de Divulgación de Información debido a una comprobación insuficiente de las cookies de autenticación para la sesión RTSP en D-Link DCS-5635 versión 1.01, DCS-1100L versión 1.04, DCS-1130L versión 1.04, DCS-1100 versiones 1.03/1.04_US, DCS-1130 versiones 1.03/1.04_US , DCS-2102 versiones 1.05_RU/1.06/1.06_FR/1.05_TESCO, DCS-2121 versiones 1.05_RU/1.06/1.06_FR/1.05_TESCO, DCS-3410 versión 1.02, DCS-5230 versión 1.02, DCS-5230L versión 1.02, DCS-6410 versión 1.0, DCS-7410 versión 1.0, DCS-7510 versión 1.0 y WCS-1100 versión 1.02, lo que podría permitir a un usuario malicioso obtener acceso no autorizado a transmisiones de video.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2021

Vulnerabilidad en Autenticación en credenciales embebidas en diversos dispositivos D-LINK (CVE-2013-1603)

Fecha de publicación:
28/01/2020
Idioma:
Español
Se presenta una vulnerabilidad de Autenticación en D-LINK WCS-1100 versión 1.02, TESCO DCS-2121 versión 1.05_TESCO, TESCO DCS-2102 versión 1.05_TESCO, DCS-7510 versión 1.00, DCS-7410 versión 1.00, DCS-6410 versión 1.00, DCS-5635 versión 1.01, DCS-5605 versión 1.01, DCS-5230L versión 1.02, DCS-5230 versión 1.02, DCS-3430 versión 1.02, DCS-3411 versión 1.02, DCS-3410 versión 1.02, DCS-2121 versión 1.06_FR, DCS-2121 versión 1.06, DCS-2121 versión 1.05_RU, DCS-2102 versión 1.06_FR, DCS-2102 versión 1.06, DCS-2102 versión 1.05_RU, DCS-1130L versión 1.04, DCS-1130 versión 1.04_US, DCS-1130 versión 1.03, DCS-1100L versión 1.04, DCS-1100 versión 1.04_US y DCS-1100 versión 1.03, debido a credenciales embebidas que sirven como un backdoor, lo que permite a atacantes remotos acceder a la transmisión de video RTSP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/04/2021

Vulnerabilidad en los nombres de usuario en com_actionlogs en Joomla! (CVE-2020-8421)

Fecha de publicación:
28/01/2020
Idioma:
Español
Se detectó un problema en Joomla! versiones anteriores a 3.9.15. Un escape inadecuado de los nombres de usuario permite ataques de tipo XSS en com_actionlogs.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/02/2020

Vulnerabilidad en el compilador LESS de com_templates en Joomla! (CVE-2020-8420)

Fecha de publicación:
28/01/2020
Idioma:
Español
Se detectó un problema en Joomla! versiones anteriores a 3.9.15. Una falta de comprobación del token CSRF en el compilador LESS de com_templates causa una vulnerabilidad de tipo CSRF.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/02/2020

Vulnerabilidad en los dispositivos ASUS RT-N56U (CVE-2013-3093)

Fecha de publicación:
28/01/2020
Idioma:
Español
Los dispositivos ASUS RT-N56U, permiten un ataque de tipo CSRF.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/01/2020

Vulnerabilidad en el script lums.cgi en una transmisión de video en vivo en diversos dispositivos D-LINK (CVE-2013-1601)

Fecha de publicación:
28/01/2020
Idioma:
Español
Se presenta una vulnerabilidad de divulgación de información debido a un fallo al restringir el acceso al script lums.cgi cuando se procesa una transmisión de video en vivo en D-LINK WCS-1100 versión 1.02, TESCO DCS-2121 versión 1.05_TESCO, TESCO DCS-2102 versión 1.05_TESCO, DCS-7510 versión 1.00, DCS-7410 versión 1.00, DCS-6410 versión 1.00, DCS-5635 versión 1.01, DCS-5605 versión 1.01, DCS-5230L versión 1.02, DCS-5230 versión 1.02, DCS-3430 versión 1.02, DCS-3411 versión 1.02, DCS-3410 versión 1.02, DCS-2121 versión 1.06_FR, DCS-2121 versión 1.06, DCS-2121 versión 1.05_RU, DCS-2102 versión 1.06_FR, DCS- 2102 versión 1.06, DCS-2102 versión 1.05_RU, DCS-1130L versión 1.04, DCS-1130 versión 1.04_US, DCS-1130 versión 1.03, DCS-1100L versión 1.04, DCS-1100 versión 1.04_US y DCS-1100 versión 1.03, que podrían permitir a un usuario malicioso obtener información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/04/2021