Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la interfaz JMX en el registro RMI en Apache Cassandra (CVE-2020-13946)

Fecha de publicación:
01/09/2020
Idioma:
Español
En Apache Cassandra, todas las versiones anteriores a 2.1.22, 2.2.18, 3.0.22, 3.11.8 y 4.0-beta2, es posible a un atacante local sin acceso al proceso de Apache Cassandra o archivos de configuración manipular el registro RMI para llevar a cabo un ataque de tipo man-in-the-middle y capturar los nombres de usuario y las contraseñas usadas para acceder a la interfaz JMX. El atacante puede usar estas credenciales para acceder a la interfaz JMX y llevar a cabo operaciones no autorizadas. Los usuarios también deben conocer de CVE-2019-2684, una vulnerabilidad de JRE que permite explotar este problema remotamente
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un script desde una carpeta editable por el usuario en Trend Micro Apex One en macOS (CVE-2020-24559)

Fecha de publicación:
01/09/2020
Idioma:
Español
Una vulnerabilidad en Trend Micro Apex One, Worry-Free Business Security 10.0 SP1 y Worry-Free Business Security Services en macOS, puede permitir a un atacante manipular un determinado binario para cargar y ejecutar un script desde una carpeta editable por el usuario, lo que luego les permitiría ejecutar código arbitrario como root. Un atacante debe primero obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo para explotar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2021

Vulnerabilidad en una dll de Trend Micro Apex One (CVE-2020-24558)

Fecha de publicación:
01/09/2020
Idioma:
Español
Una vulnerabilidad en una dll de Trend Micro Apex One, Worry-Free Business Security 10.0 SP1 y Worry-Free Business Security Services dll, puede permitir a un atacante manipularla para causar una lectura fuera de límites que bloquee varios procesos en el producto. Un atacante debe primero obtener la capacidad de ejecutar código poco privilegiado en el sistema de objetivo para explotar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2021

Vulnerabilidad en un enlace físico en Trend Micro Apex One, OfficeScan XG SP1, Worry-Free Business Security 10 SP1 y Worry-Free Business Security Services en Microsoft Windows (CVE-2020-24556)

Fecha de publicación:
01/09/2020
Idioma:
Español
Una vulnerabilidad en Trend Micro Apex One, OfficeScan XG SP1, Worry-Free Business Security 10 SP1 y Worry-Free Business Security Services en Microsoft Windows, puede permitir a un atacante crear un enlace físico para cualquier archivo en el sistema, que luego podría manipularse para obtener una escalada de privilegios y una ejecución de código. Un atacante debe primero obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo para explotar esta vulnerabilidad. Tenga en cuenta que la versión 1909 (compilación del SO 18363.719) de Microsoft Windows 10 mitiga los enlaces físicos, pero las versiones anteriores están afectadas
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2022

Vulnerabilidad en la manipulación de una carpeta en Trend Micro Apex One y Worry-Free Business Security 10.0 SP1 en Microsoft Windows (CVE-2020-24557)

Fecha de publicación:
01/09/2020
Idioma:
Español
Una vulnerabilidad en Trend Micro Apex One y Worry-Free Business Security 10.0 SP1 en Microsoft Windows puede permitir a un atacante manipular una carpeta de un producto en particular para deshabilitar la seguridad temporalmente, violar una función específica de Windows y lograr una escalada de privilegios. Un atacante debe primero obtener la capacidad de ejecutar código poco privilegiado en el sistema objetivo para explotar esta vulnerabilidad. Tenga en cuenta que la versión 1909 (compilación del SO 18363.719) de Microsoft Windows 10 mitiga los enlaces físicos, pero las versiones anteriores están afectadas
Gravedad CVSS v3.1: ALTA
Última modificación:
31/10/2025

Vulnerabilidad en una petición HTTP en la funcionalidad login de OS4Ed openSIS (CVE-2020-6141)

Fecha de publicación:
01/09/2020
Idioma:
Español
Se presenta una vulnerabilidad de inyección SQL explotable en la funcionalidad login de OS4Ed openSIS versión 7.3. Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede enviar una petición HTTP para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/05/2022

Vulnerabilidad en una petición HTTP en la funcionalidad del archivo DownloadWindow.php de OS4Ed openSIS (CVE-2020-6136)

Fecha de publicación:
01/09/2020
Idioma:
Español
Se presenta una vulnerabilidad de inyección SQL explotable en la funcionalidad del archivo DownloadWindow.php de OS4Ed openSIS versión 7.3. Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
31/05/2022

Vulnerabilidad en una petición con valores sess_id, nonce y ha1 en la cookie de sesión en los enrutadores Sagemcom F@ST 5280 (CVE-2020-24034)

Fecha de publicación:
01/09/2020
Idioma:
Español
Los enrutadores Sagemcom F@ST 5280 que utilizan la versión de firmware 1.150.61, presentan una deserialización no segura que permite a cualquier usuario autenticado llevar a cabo una escalada de privilegios a cualquier otro usuario. Al hacer una petición con valores válidos sess_id, nonce y ha1 dentro de la cookie de sesión serializada, un atacante puede alterar el valor de usuario dentro de esta cookie y asumir el rol y los permisos del usuario especificado. Al asumir el rol de usuario interno, que es inaccesible para los usuarios finales por defecto, el atacante consigue los permisos de la cuenta interna, que incluye la capacidad de actualizar firmware personalizado en el enrutador, permitiendo al atacante lograr un compromiso completo
Gravedad CVSS v3.1: ALTA
Última modificación:
11/09/2020

Vulnerabilidad en el proceso SSOAuth en las instalaciones de Senstar Symphony (CVE-2020-17405)

Fecha de publicación:
01/09/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de Senstar Symphony versión 7.3.2.2. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del proceso SSOAuth. El problema es debido a una falta de comprobación apropiada de los datos suministrados por un usuario, lo que puede resultar en una deserialización de datos no confiables. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-10980
Gravedad CVSS v3.1: ALTA
Última modificación:
10/09/2020

Vulnerabilidad en una URL en la página web del portal de inicio de sesión index.php de SourceCodester Stock Management System (CVE-2020-23831)

Fecha de publicación:
01/09/2020
Idioma:
Español
Una vulnerabilidad Cross-Site Scripting (XSS) Reflejado en la página web del portal de inicio de sesión index.php de SourceCodester Stock Management System versión v1.0, permite a atacantes remotos recolectar credenciales de inicio de sesión y cookies de sesión cuando una víctima no autenticada hace clic en una URL maliciosa e ingresa credenciales
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2020

Vulnerabilidad en el archivo edit_user.php en OSWAPP Warehouse Inventory System (CVE-2020-23836)

Fecha de publicación:
01/09/2020
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en el archivo edit_user.php en OSWAPP Warehouse Inventory System (también se conoce como OSWA-INV) hasta el 10-08-2020, permite a atacantes remotos cambiar la contraseña del administrador después que un administrador autenticado visite un sitio de terceros
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2020

Vulnerabilidad en una petición HTTP en la funcionalidad del archivo Validator.php de OS4Ed openSIS (CVE-2020-6135)

Fecha de publicación:
01/09/2020
Idioma:
Español
Se presenta una vulnerabilidad explotable de inyección SQL en la funcionalidad del archivo Validator.php de OS4Ed openSIS versión 7.3. Una petición HTTP especialmente diseñada puede conllevar a una inyección SQL. Un atacante puede hacer una petición HTTP autenticada para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
31/05/2022