Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las credenciales de la API de administrador en la Interfaz App Search en Elastic Enterprise Search (CVE-2020-7018)

Fecha de publicación:
18/08/2020
Idioma:
Español
Elastic Enterprise Search versiones anteriores a 7.9.0, contiene un fallo de exposición de credenciales en la Interfaz App Search. Si a un usuario se le asigna el rol �developer�, podrá visualizar las credenciales de la API de administrador. Estas credenciales podrían permitir al usuario desarrollador conducir operaciones con los mismos permisos del administrador de App Search.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2020

Vulnerabilidad en la función snmp_oid_decode_oid() en el agente SNMP en Contiki-NG (CVE-2020-14936)

Fecha de publicación:
18/08/2020
Idioma:
Español
Se detectaron desbordamientos del búfer en Contiki-NG versiones 4.4 hasta 4.5, en el agente SNMP. Las funciones que analizan los OID en las peticiones SNMP carecen de suficiente verificación de la capacidad del búfer de destino asignada al escribir valores de OID analizados. La función snmp_oid_decode_oid() puede sobrescribir áreas de memoria más allá del búfer de destino provisto, cuando se llama desde la función snmp_message_decode() al recibir una petición SNMP. Dado que el contenido de las operaciones de escritura es proporcionado externamente en las peticiones SNMP, permite una sobrescritura remota de las regiones de memoria de un dispositivo IoT más allá del búfer asignado. Este desbordamiento puede permitir la sobrescritura remota de la pila y las regiones de memoria variables asignadas estáticamente mediante el envío de una petición SNMP diseñada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/08/2020

Vulnerabilidad en las funciones de decodificación y codificación de BER de SNMP en Contiki-NG (CVE-2020-14937)

Fecha de publicación:
18/08/2020
Idioma:
Español
Se detectaron problemas de acceso a la memoria fuera de límites del búfer en Contiki-NG versiones 4.4 hasta 4.5, en el encoder/decoder BER de SNMP. La longitud de los búferes de entrada/salida proporcionados no son verificados suficientemente durante la codificación y decodificación de datos. Esto puede conllevar a un acceso de lectura o escritura del búfer fuera de límites en las funciones de decodificación y codificación de BER.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/08/2020

Vulnerabilidad en las funciones set, unSet, pushVal y pullVal en el paquete irrelon-path y el paquete @irrelon/path (CVE-2020-7708)

Fecha de publicación:
18/08/2020
Idioma:
Español
El paquete irrelon-path versiones anteriores a 4.7.0; el paquete @irrelon/path versiones anteriores a 4.7.0, es vulnerable a una Contaminación de Prototipo por medio de las funciones set, unSet, pushVal y pullVal.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/12/2022

Vulnerabilidad en la función setter en el paquete property-expr (CVE-2020-7707)

Fecha de publicación:
18/08/2020
Idioma:
Español
El paquete property-expr versiones anteriores a 2.0.3, es vulnerable a la Contaminación de Prototipo por medio de la función setter.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/12/2022

Vulnerabilidad en la interfaz web de Ovirt Engine en ovirt (CVE-2020-14333)

Fecha de publicación:
18/08/2020
Idioma:
Español
Se detectó un fallo en la interfaz web de Ovirt Engine en ovirt versiones 4.4 y anteriores, donde no filtraba los parámetros controlables por el usuario por completo, resultando en un ataque de tipo cross-site scripting reflejado. Este fallo le permite a un atacante aprovechar un ataque de phishing, robar las cookies de un usuario desprevenido u otra información confidencial, o hacerse pasar por ellos dentro del contexto de la aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2023

Vulnerabilidad en la biblioteca del lenguaje de configuración en el paquete connie-lang (CVE-2020-7706)

Fecha de publicación:
18/08/2020
Idioma:
Español
El paquete connie-lang versiones anteriores a 0.1.1, es vulnerable a Contaminación de Prototipo en la biblioteca de lenguaje de configuración usada por connie.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/12/2022

Vulnerabilidad en el comando PORT en ftp-srv (CVE-2020-15152)

Fecha de publicación:
17/08/2020
Idioma:
Español
ftp-srv es un paquete npm que es un moderno y extensible servidor FTP diseñado para ser simple pero configurable. En ftp-srv antes de las versiones 2.19.6, 3.1.2, y 4.3.4 son vulnerables a la falsificación de solicitudes del lado del servidor. El comando PORT permite IPs arbitrarias que pueden ser usadas para hacer que el servidor haga una conexión en otro lugar. Una posible solución es bloquear el PUERTO a través de la configuración. Este problema está solucionado en las versiones 2.19.6, 3.1.2 y 4.3.4. Puede encontrar más información en el aviso vinculado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/05/2021

Vulnerabilidad en una petición HTTP en Apache Shiro (CVE-2020-13933)

Fecha de publicación:
17/08/2020
Idioma:
Español
Apache Shiro versiones anteriores a 1.6.0, cuando se usa Apache Shiro, una petición HTTP especialmente diseñada puede causar una omisión de autenticación.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la sesión activa del usuario en Teradici PCoIP Management Console (CVE-2020-13183)

Fecha de publicación:
17/08/2020
Idioma:
Español
Una vulnerabilidad de tipo Cross Site Scripting Reflejado en Teradici PCoIP Management Console versiones anteriores a 20.07, podrían permitir a un atacante tomar el control de la sesión activa del usuario si el usuario está expuesto a una carga útil maliciosa.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/08/2020

Vulnerabilidad en peticiones CORS en el filtro de CSRF en Play Framework (CVE-2020-12480)

Fecha de publicación:
17/08/2020
Idioma:
Español
En Play Framework versiones 2.6.0 hasta 2.8.1, el filtro CSRF puede ser omitido al hacer peticiones simples CORS con tipos de contenido que contienen parámetros que no pueden ser analizados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en una petición web en Microsoft SharePoint Server (CVE-2020-1573)

Fecha de publicación:
17/08/2020
Idioma:
Español
Se presenta una vulnerabilidad de tipo cross site scripting (XSS) cuando Microsoft SharePoint Server no sanea apropiadamente una petición web especialmente diseñada para un servidor de SharePoint afectado, también se conoce como "Microsoft Office SharePoint XSS Vulnerability". Este ID de CVE es diferente de CVE-2020-1580.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/02/2026