Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una petición HTTP en el registrador de peticiones en el componente logging en el paquete uvicorn (CVE-2020-7694)

Fecha de publicación:
27/07/2020
Idioma:
Español
Esto afecta a todas las versiones del paquete uvicorn. El registrador de peticiones proporcionado por el paquete es vulnerable a una inyección de secuencia de escape ASNI. Cada vez que es recibida una petición HTTP, el comportamiento predeterminado de uvicorn es registrar sus detalles en la consola o en un archivo de registro. Cuando los atacantes solicitan las URL diseñadas con secuencias de escape codificadas en porcentaje, el componente logging registrará la URL después de que hayan sido procesada con urllib.parse.unquote, por lo tanto, convertirá cualquier carácter codificado en porcentaje en su equivalente de un solo carácter, que puede tener un significado especial en emuladores de terminal. Al solicitar las URL con rutas diseñadas, unos atacantes pueden: * Contaminar los registros de acceso de uvicorn, poniendo en peligro la integridad de dichos archivos. * Usar los códigos de secuencia ANSI para intentar interactuar con el emulador de terminal que muestra los registros (ya sea en tiempo real o desde un archivo)
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la comunicación POP3 en KDE KMail (CVE-2020-15954)

Fecha de publicación:
27/07/2020
Idioma:
Español
KDE KMail versión 19.12.3 (también se conoce como 5.13.3) se involucra en la comunicación POP3 sin cifrar durante los momentos cuando la IU indica que el cifrado está en uso
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2020

Vulnerabilidad en vectores no especificados en la autenticación en Social Sharing Plugin (CVE-2020-5611)

Fecha de publicación:
27/07/2020
Idioma:
Español
Una vulnerabilidad de tipo Cross-site request forgery (CSRF) en Social Sharing Plugin versiones anteriores a 1.2.10, permite a atacantes remotos secuestrar la autenticación de administradores por medio de vectores no especificados
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2020

Vulnerabilidad en búfer STARTTLS en IMAP, SMTP y POP3 en LibEtPan usado en MailCore 2 (CVE-2020-15953)

Fecha de publicación:
27/07/2020
Idioma:
Español
LibEtPan versiones hasta 1.9.4, como es usado en MailCore 2 versiones hasta 0.6.3 y otros productos, presenta un problema de almacenamiento en búfer STARTTLS que afecta a IMAP, SMTP y POP3. Cuando un servidor envía una respuesta "begin TLS", el cliente lee datos adicionales (por ejemplo, de un atacante de tipo meddler-in-the-middle) y los evalúa en un contexto TLS, también se conoce como "response injection"
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la función readFileFromContentBase en la operación readFile en el paquete rollup-plugin-dev-server en npm (CVE-2020-7686)

Fecha de publicación:
25/07/2020
Idioma:
Español
Esto afecta a todas las versiones del paquete rollup-plugin-dev-server. No presenta un saneamiento de ruta en la operación readFile dentro de la función readFileFromContentBase
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2020

Vulnerabilidad en el archivo index.js en la función fs.readFile en el paquete fast-http en npm (CVE-2020-7687)

Fecha de publicación:
25/07/2020
Idioma:
Español
Esto afecta a todas las versiones del paquete fast-http. No presenta un saneamiento de ruta en la ruta proporcionada en la función fs.readFile en el archivo index.js
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2020

Vulnerabilidad en el archivo fs.readFile en index.js en el paquete marscode en npm (CVE-2020-7681)

Fecha de publicación:
25/07/2020
Idioma:
Español
Esto afecta a todas las versiones del paquete marscode. No presenta saneamiento de ruta en la ruta proporcionada en el archivo fs.readFile en index.js
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2020

Vulnerabilidad en el archivo fs.readFile en index.js en el paquete marked-tree en npm (CVE-2020-7682)

Fecha de publicación:
25/07/2020
Idioma:
Español
Esto afecta a todas las versiones del paquete marked-tree. No presenta saneamiento de ruta en la ruta proporcionada en el archivo fs.readFile en index.js
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2020

Vulnerabilidad en la función readFileFromContentBase en la operación readFile en el paquete rollup-plugin-server en npm (CVE-2020-7683)

Fecha de publicación:
25/07/2020
Idioma:
Español
Esto afecta a todas las versiones del paquete rollup-plugin-server. No presenta un saneamiento de ruta en la operación readFile llevada a cabo dentro de la función readFileFromContentBase
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2020

Vulnerabilidad en peticiones en el servicio PI Network Manager en diversos productos OSIsoft PI System (CVE-2020-10604)

Fecha de publicación:
25/07/2020
Idioma:
Español
En múltiples productos y versiones de OSIsoft PI System, un atacante no autenticado remoto podría bloquear el servicio PI Network Manager por medio de peticiones especialmente diseñadas. Esto puede resultar en un bloqueo de conexiones y consultas hacia PI Data Archive
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en las bases de datos de PI Vision en diversos productos de OSIsoft PI System (CVE-2020-10614)

Fecha de publicación:
25/07/2020
Idioma:
Español
En múltiples productos y versiones de OSIsoft PI System, un atacante autenticado remoto con acceso de escritura a las bases de datos de PI Vision podría inyectar código en una pantalla. La divulgación, eliminación o modificación de información no autorizada es posible si una víctima visualiza la pantalla infectada
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2020

Vulnerabilidad en inicio sesión sin FortiToken en SSL VPN en FortiOS (CVE-2020-12812)

Fecha de publicación:
24/07/2020
Idioma:
Español
Una vulnerabilidad de autenticación inapropiada en SSL VPN en FortiOS versiones 6.4.0, 6.2.0 a 6.2.3, 6.0.9 y posteriores, puede resultar en que un usuario sea capaz de iniciar sesión con éxito sin que sea requerido el segundo factor de autenticación (FortiToken) si cambiaron el caso de su nombre de usuario
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/10/2025