Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el proceso de protocolos de enrutamiento (RPD) en los comandos CLI "show ospf interface extensive" o "show ospf interface detail" en un Juniper Networks Junos OS (CVE-2020-1643)

Fecha de publicación:
17/07/2020
Idioma:
Español
La ejecución de los comandos de la CLI "show ospf interface extensive" o "show ospf interface detail" en un dispositivo Juniper Networks que ejecuta Junos OS puede causar que el proceso de protocolos de enrutamiento (RPD) se bloquee y reinicie si la autenticación de la interfaz OSPF es configurada, conllevando a una Denegación de Servicio (DoS). Mediante la ejecución continua de los mismos comandos de la CLI, un atacante local puede bloquear repetidamente el proceso RPD causando una Denegación de Servicio sostenida. Nota: Solo los sistemas que utilizan procesadores ARM, encontrados en el EX2300 y el EX3400, son vulnerables a este problema. Los sistemas entregados con otras arquitecturas de procesador no son vulnerables a este problema. La arquitectura del procesador puede ser desplegada por medio del comando "uname -a". Por ejemplo: ARM (vulnerable): % uname -a | awk '{print $NF}' arm PowerPC (not vulnerable): % uname -a | awk '{print $NF}' powerpc AMD (not vulnerable): % uname -a | awk '{print $NF}' amd64 Intel (not vulnerable): % uname -a | awk '{print $NF}' i386. Este problema afecta al Juniper Networks Junos OS: versiones 12.3X48 anteriores a 12.3X48-D100; versiones 14.1X53 anteriores a 14.1X53-D140, 14.1X53-D54; versiones 15.1 anteriores a 15.1R7-S7; versiones 15.1X49 anteriores a 15.1X49-D210; versiones 15.1X53 anteriores a 15.1X53-D593; versiones 16.1 anteriores a 16.1R7-S8; versiones 17.1 anteriores a 17.1R2-S12; versiones 17.2 anteriores a 17.2R3-S4; versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S2, 17.4R3; versiones 18.1 anteriores a 18.1R3-S2; versiones 18.2 anteriores a 18.2R2, 18.2R3; versiones 18.2X75 anteriores a 18.2X75-D40; versiones 18.3 anteriores a 18.3R1-S2, 18.3R2
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/07/2020

Vulnerabilidad en la recepción de un paquete en BGP UPDATE en los dispositivos Juniper Networks Junos OS y Junos OS Evolved (CVE-2020-1644)

Fecha de publicación:
17/07/2020
Idioma:
Español
En los dispositivos Juniper Networks Junos OS y Junos OS Evolved, la recepción de un paquete específico de BGP UPDATE causa que un contador interno sea incrementado incorrectamente, lo que con el tiempo puede conllevar al bloqueo y reinicio del proceso de protocolos de enrutamiento (RPD). Este problema afecta a la implementación de múltiples tiendas IBGP y EBGP en redes IPv4 o IPv6. Este problema afecta: Juniper Networks Junos OS: versiones 17.2X75 anteriores a 17.2X75-D105.19; versiones 17.3 anteriores a 17.3R3-S8; versiones 17.4 anteriores a 17.4R2-S10, 17.4R3-S2; versiones 18.1 anteriores a 18.1R3-S10; versiones 18.2 anteriores a 18.2R2-S7, 18.2R3-S4; versiones 18.2X75 anteriores a 18.2X75-D13, 18.2X75-D411.1, 18.2X75-D420.18, 18.2X75-D52.3, 18.2X75-D60; versiones 18.3 anteriores a 18.3R2-S4, 18.3R3-S2; versiones 18.4 anteriores a 18.4R1-S7, 18.4R2-S4, 18.4R3-S2; versiones 19.1 anteriores a 19.1R1-S5, 19.1R2-S1, 19.1R3; versiones 19.2 anteriores a 19.2R1-S5, 19.2R2; versiones 19.3 anteriores a 19.3R2-S2, 19.3R3; versiones 19.4 anteriores a 19.4R1-S2, 19.4R2. Juniper Networks Junos OS Evolved: cualquier versión anterior a 20.1R2-EVO. Este problema no afecta las versiones de Juniper Networks Junos OS anteriores a 17.3R1
Gravedad CVSS v3.1: ALTA
Última modificación:
24/07/2020

Vulnerabilidad en el archivo jcore/portal/ajaxPortal.jsp en el parámetro types en Jalios JCMS (CVE-2020-15497)

Fecha de publicación:
17/07/2020
Idioma:
Español
**EN DISPUTA** El archivo jcore/portal/ajaxPortal.jsp en Jalios JCMS versión 10.0.2 build-20200224104759, permite un ataque de tipo XSS por medio del parámetro types Nota: Se afirma que esta vulnerabilidad no está presente en la instalación estándar de Jalios JCMS
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2024

Vulnerabilidad en una DLL en el cliente de SonicWall NetExtender Windows (CVE-2020-5131)

Fecha de publicación:
17/07/2020
Idioma:
Español
El cliente de SonicWall NetExtender Windows es susceptible a una vulnerabilidad de escritura arbitraria de archivos, esto permite al atacante sobrescribir una DLL y ejecutar código con el mismo privilegio en el sistema operativo host. Esta vulnerabilidad impacta al cliente SonicWall NetExtender Windows versión 9.0.815 y anteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2020

Vulnerabilidad en la petición de inicio de sesión de SonicOS SSLVPN LDAP (CVE-2020-5130)

Fecha de publicación:
17/07/2020
Idioma:
Español
La petición de inicio de sesión de SonicOS SSLVPN LDAP, permite a atacantes remotos causar una interacción de servicio externo (DNS) debido a una comprobación inapropiada de la petición. Esta vulnerabilidad impacta a SonicOS versión 6.5.4.4-44n y anteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2020

Vulnerabilidad en algunos servidores net/http en el Manejador httputil.ReverseProxy en Go (CVE-2020-15586)

Fecha de publicación:
17/07/2020
Idioma:
Español
Go versiones anteriores a 1.13.13 y versiones 1.14.x anteriores a 1.14.5, presenta una carrera de datos en algunos servidores net/http, como es demostrado por el Manejador httputil.ReverseProxy, porque lee un cuerpo de petición y escribe una respuesta al mismo tiempo
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el procesamiento de la opción de plantilla en los documentos en la gema kramdown para Ruby (CVE-2020-14001)

Fecha de publicación:
17/07/2020
Idioma:
Español
La gema kramdown versiones anteriores a 2.3.0 para Ruby procesa la opción de plantilla dentro de los documentos de Kramdown por defecto, lo que permite el acceso de lectura no deseada (tal y como template="/etc/passwd") o la ejecución de código Ruby insertado no previsto (tal y como una cadena que comienza con template="string://(%= "). NOTA: kramdown es usado en Jekyll, GitLab Pages, GitHub Pages y Thredded Forum
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en Certificate.Verify en los requisitos VerifyOptions.KeyUsages EKU en Go (CVE-2020-14039)

Fecha de publicación:
17/07/2020
Idioma:
Español
En Go versiones anteriores a 1.13.13 y versiones 1.14.x anteriores a 1.14.5, Certificate.Verify puede carecer de una comprobación en los requisitos VerifyOptions.KeyUsages EKU (si VerifyOptions.Roots es igual a cero y la instalación está en Windows). Entonces, la verificación del certificado X.509 está incompleta
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en una respuesta "begin TLS" en el búfer STARTTLS en evolution-data-server (eds) (CVE-2020-14928)

Fecha de publicación:
17/07/2020
Idioma:
Español
evolution-data-server (eds) versiones hasta 3.36.3, presenta un problema de almacenamiento en búfer STARTTLS que afecta a SMTP y POP3. Cuando un servidor envía una respuesta "begin TLS", eds lee datos adicionales y los evalúa en un contexto TLS, también se conoce como "response injection"
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de parámetros en la función WinExe en el módulo ExtCommandApi.dll de MiPlatform (CVE-2020-7825)

Fecha de publicación:
17/07/2020
Idioma:
Español
Se presenta una vulnerabilidad que podría permitir una ejecución de comandos del sistema operativo en sistemas que ejecutan MiPlatform versiones 2019.05.16 y anteriores. Un atacante podría ejecutar un comando remoto arbitrario mediante el envío de parámetros a la función WinExec en el módulo ExtCommandApi.dll de MiPlatform
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/07/2020

Vulnerabilidad en la configuración de los argumentos en EyeSurfer BflyInstallerX.ocx (CVE-2020-7826)

Fecha de publicación:
17/07/2020
Idioma:
Español
EyeSurfer BflyInstallerX.ocx versiones v1.0.0.16 y anteriores, presentan una vulnerabilidad que podría permitir que sean descargados archivos remotos mediante la configuración de los argumentos en el método vulnerable. Esto puede ser aprovechado para una ejecución de código. Cuando el método vulnerable es llamado, se produce un fallo al no comprobar apropiadamente los parámetros que son pasados
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/07/2020

Vulnerabilidad en archivos de entrada en GNU LibreDWG (CVE-2020-15807)

Fecha de publicación:
17/07/2020
Idioma:
Español
GNU LibreDWG versiones anteriores a 0.11, permite una desreferencia de puntero NULL por medio de archivos de entrada diseñados
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2020