Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la memoria de xserver en ASLR en Xorg-server (CVE-2020-14347)

Fecha de publicación:
05/08/2020
Idioma:
Español
Se encontró un fallo en la manera en que la memoria de xserver no fue inicializada apropiadamente. Esto podría filtrar partes de la memoria del servidor hacia cliente X. En los casos en que el servidor Xorg se ejecuta con privilegios elevados, esto podría resultar en una posible omisión de ASLR. Xorg-server anterior a la versión 1.20.9 es vulnerable
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/08/2025

Vulnerabilidad en el archivo scm/define-stencil-command.scm en -dsafe en LilyPond (CVE-2020-17353)

Fecha de publicación:
05/08/2020
Idioma:
Español
El archivo scm/define-stencil-command.scm en LilyPond versiones hasta 2.20.0 y versiones 2.21.x hasta 2.21.4, cuando -dsafe es usada, carece de restricciones en embedded-ps y embedded-svg, como es demostrado al incluir código PostScript peligroso
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en la gema Field Test para Ruby (CVE-2020-16252)

Fecha de publicación:
05/08/2020
Idioma:
Español
La gema Field Test versiones 0.2.0 hasta 0.3.2 para Ruby, permite un ataque de tipo CSRF
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2020

Vulnerabilidad en la gema PgHero para Ruby (CVE-2020-16253)

Fecha de publicación:
05/08/2020
Idioma:
Español
La gema PgHero versiones hasta 2.6.0 para Ruby, permite un ataque de tipo CSRF
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2020

Vulnerabilidad en la invalidación de los tokens de sesión en Virtual Appliance de IBM Security Identity Governance and Intelligence (CVE-2020-4243)

Fecha de publicación:
05/08/2020
Idioma:
Español
Virtual Appliance de IBM Security Identity Governance and Intelligence versión 5.2.6, podría permitir a un atacante remoto obtener información confidencial usando técnicas de tipo man in the middle debido a que no invalidan apropiadamente los tokens de sesión. IBM X-Force ID: 175420
Gravedad CVSS v3.1: BAJA
Última modificación:
06/08/2020

Vulnerabilidad en un parámetro en una petición GET en Extreme EAC Appliance (CVE-2020-13819)

Fecha de publicación:
05/08/2020
Idioma:
Español
Extreme EAC Appliance versión 8.4.1.24, permite un ataque de tipo XSS reflejado no autenticado por medio de un parámetro en una petición GET
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2020

Vulnerabilidad en H2/MySQL/TiDB en Apache SkyWalking (CVE-2020-13921)

Fecha de publicación:
05/08/2020
Idioma:
Español
** Resuelto** Solo cuando se usa H2/MySQL/TiDB como almacenamiento Apache SkyWalking, existe una vulnerabilidad de inyección SQL en los casos de consulta comodín
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en una consulta de base de datos en funciones definidas por el usuario (UDF) escritas en Lua en Aerospike Community Edition (CVE-2020-13151)

Fecha de publicación:
05/08/2020
Idioma:
Español
Aerospike Community Edition versión 4.9.0.5, permite el envío y la ejecución no autenticada de funciones definidas por el usuario (UDF), escritas en Lua, como parte de una consulta de base de datos. Intenta restringir la ejecución del código al deshabilitar las llamadas a la función os.execute(), pero esto es insuficiente. Cualquier persona con acceso a la red puede utilizar una UDF diseñada para ejecutar comandos arbitrarios de Sistema Operativo en todos los nodos del clúster en el nivel de permiso del usuario que ejecuta el servicio de Aerospike
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/01/2023

Vulnerabilidad en la funcionalidad logging en la contraseña HTTP de un repositorio en Atlassian Fisheye (CVE-2017-18112)

Fecha de publicación:
05/08/2020
Idioma:
Español
Las versiones afectadas de Atlassian Fisheye, permiten a atacantes remotos visualizar la contraseña HTTP de un repositorio por medio de una vulnerabilidad de divulgación de información en la funcionalidad logging. Las versiones afectadas son anteriores a la versión 4.8.3
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2020

Vulnerabilidad en el cambio de la dirección del pedido sin comprobaciones de dirección en solidus (CVE-2020-15109)

Fecha de publicación:
04/08/2020
Idioma:
Español
En solidus versiones anteriores a 2.8.6, 2.9.6 y 2.10.2, se presenta la posibilidad de cambiar la dirección del pedido sin activar comprobaciones de dirección. Esta vulnerabilidad permite a un cliente malicioso crear datos de petición con parámetros que permitan cambiar la dirección del pedido actual sin cambiar los costos de envío asociados con el nuevo envío. Todas las tiendas con al menos dos zonas de envío y diferentes costos de envío por zona están afectadas. Este problema proviene de cómo se estructuran los atributos permitidos de pago. Tenemos una lista única de atributos que están permitidos en todo el proceso de pago, sin importar el paso que esta siendo enviado. Consulte la referencia vinculada para más información. Como una solución alternativa, si no es posible actualizar a una versión parcheada compatible, use esta esencia en la sección de referencias
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2021

Vulnerabilidad en un parámetro en una petición GET en Extreme Analytics en Extreme Management Center (CVE-2020-16847)

Fecha de publicación:
04/08/2020
Idioma:
Español
Extreme Analytics en Extreme Management Center versiones anteriores a 8.5.0.169, permite un ataque de tipo XSS reflejado no autenticado por medio de un parámetro en una petición GET, también se conoce como CFD-4887
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2020

Vulnerabilidad en mitigación de CSRF (tokens, etc.) en save-server (paquete npm) (CVE-2020-15135)

Fecha de publicación:
04/08/2020
Idioma:
Español
save-server (paquete npm) anterior a la versión 1.05, está afectada por una vulnerabilidad de tipo CSRF, ya que no hay mitigación de CSRF (tokens, etc.). La corrección introducida en la versión 1.05 bloquea involuntariamente la carga, por lo que la versión v1.0.7 es la versión corregida. Esto es parcheado mediante la implementación de envío Doble. El ataque de tipo CSRF requeriría que navegues en un sitio malicioso mientras tienes una sesión activa con Save-Server (clave de sesión almacenada en las cookies). El usuario malicioso podría realizar algunas acciones, incluyendo la carga y eliminación de archivos y la adición de redireccionamientos. Si ha iniciado sesión como root, este ataque es significativamente más severo. Adicionalmente, pueden crear, eliminar y actualizar usuarios. Si actualizaran la contraseña de un usuario, los archivos de ese usuario estarían disponibles. Si se actualiza la contraseña de root, todos los archivos serían visibles si iniciaran sesión con la nueva contraseña. Tome cuenta que debido a la política del mismo origen, los actores maliciosos no pueden ver la galería ni la respuesta de ninguno de los métodos, ni asegurarse de que hayan tenido éxito. Este problema ha sido parcheado en la versión 1.0.7
Gravedad CVSS v3.1: ALTA
Última modificación:
10/08/2020