Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una antena activa en el tráfico del bus del PLC en los trailer Power Line Communications (CVE-2020-14514)

Fecha de publicación:
01/09/2020
Idioma:
Español
Todas los trailer Power Line Communications están afectadas. El tráfico del bus del PLC puede ser rastreado de forma confiable por medio de una antena activa a una distancia de hasta 6 pies. También distancias adicionales son posibles, sujetas a condiciones ambientales y las mejoras del receptor
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/09/2020

Vulnerabilidad en el modo FILE_UPLOAD_DIRECTORY_PERMISSIONS en los directorios de nivel intermedio en el proceso de carga de archivos en Django (CVE-2020-24583)

Fecha de publicación:
01/09/2020
Idioma:
Español
Se detectó un problema en Django versiones 2.2 anteriores a 2.2.16, versiones 3.0 anteriores a 3.0.10 y versiones 3.1 anteriores a 3.1.1 (cuando es usado Python 3.7+). El modo FILE_UPLOAD_DIRECTORY_PERMISSIONS no fue aplicado a los directorios de nivel intermedio creados en el proceso de carga de archivos. Tampoco se aplicó a directorios estáticos recopilados de nivel intermedio cuando está usando el comando de administración collectstatic
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los directorios de nivel intermedio de la caché del sistema de archivos en Django (CVE-2020-24584)

Fecha de publicación:
01/09/2020
Idioma:
Español
Se detectó un problema en Django versiones 2.2 anteriores a 2.2.16, versiones 3.0 anteriores a 3.0.10 y versiones 3.1 anteriores a 3.1.1 (cuando es usado Python 3.7+). Los directorios de nivel intermedio de la caché del sistema de archivos tenían la umask estándar del sistema en lugar de 0o077
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el script de inicio de openldap2 en diversos productos de SUSE (CVE-2020-8023)

Fecha de publicación:
01/09/2020
Idioma:
Español
Una vulnerabilidad de aceptación de Datos Extraños No Confiables con Datos Confiables en el script de inicio de openldap2 de SUSE Enterprise Storage 5, SUSE Linux Enterprise Debuginfo 11-SP3, SUSE Linux Enterprise Debuginfo 11-SP4, SUSE Linux Enterprise Point of Sale 11-SP3, SUSE Linux Enterprise Server 11-SECURITY, SUSE Linux Enterprise Server 11-SP4-LTSS, SUSE Linux Enterprise Server 12-SP2-BCL, SUSE Linux Enterprise Server 12-SP2-LTSS, SUSE Linux Enterprise Server 12-SP3-BCL, SUSE Linux Enterprise Server 12-SP3-LTSS, SUSE Linux Enterprise Server 12-SP4, SUSE Linux Enterprise Server 12-SP5, SUSE Linux Enterprise Server 15-LTSS, SUSE Linux Enterprise Server para SAP 12-SP2, SUSE Linux Enterprise Server para SAP 12-SP3, SUSE Linux Enterprise Server para SAP 15, SUSE OpenStack Cloud 7, SUSE OpenStack Cloud 8, SUSE OpenStack Cloud Crowbar 8; openSUSE Leap 15.1, openSUSE Leap 15.2, permite a atacantes locales escalar los privilegios del usuario de ldap a root. Este problema afecta a: openldap2 de SUSE Enterprise Storage 5 versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE Linux Enterprise Debuginfo 11-SP3 versiones anteriores a 2.4.26-0.74.13.1,. openldap2 de SUSE Linux Enterprise Debuginfo 11-SP4 versiones anteriores a 2.4.26-0.74.13.1,. openldap2 de SUSE Linux Enterprise Point of Sale 11-SP3 versiones anteriores a 2.4.26-0.74.13.1,. openldap2-client-openssl1 de SUSE Linux Enterprise Server 11-SECURITY versiones anteriores a 2.4.26-0.74.13.1. openldap2 de SUSE Linux Enterprise Server 11-SP4-LTSS versiones anteriores a 2.4.26-0.74.13.1,. openldap2 de SUSE Linux Enterprise Server 12-SP2-BCL versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE Linux Enterprise Server 12-SP2-LTSS versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE Linux Enterprise Server 12-SP3-BCL versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE Linux Enterprise Server 12-SP3-LTSS versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE Linux Enterprise Server 12-SP4 versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE Linux Enterprise Server 12-SP5 versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE Linux Enterprise Server 15-LTSS versiones anteriores a 2.4.46-9.31.1. openldap2 de SUSE Linux Enterprise Server para SAP 12-SP2 versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE Linux Enterprise Server para SAP 12-SP3 versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE Linux Enterprise Server para SAP 15 versiones anteriores a 2.4.46-9.31.1. openldap2 de SUSE OpenStack Cloud 7 versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE OpenStack Cloud 8 versiones anteriores a 2.4.41-18.71.2. openldap2 de SUSE OpenStack Cloud Crowbar 8 versiones anteriores a 2.4.41-18.71.2. openldap2 de openSUSE Leap 15.1 versiones anteriores a 2.4.46-lp151.10.12.1. openldap2 de openSUSE Leap 15.2 versiones anteriores a 2.4.46-lp152.14.3.1
Gravedad CVSS v3.1: ALTA
Última modificación:
11/09/2020

Vulnerabilidad en Another Sphere en la función obs-service-download_files de openSUSE Open Build Service (CVE-2018-12475)

Fecha de publicación:
01/09/2020
Idioma:
Español
Una vulnerabilidad de Referencia Controlada Externamente en un Recurso en Another Sphere en la función obs-service-download_files de openSUSE Open Build Service, permite a usuarios autenticados generar peticiones HTTP contra redes internas y, potencialmente, descargar datos que están expuestos allí. Este problema afecta a: openSUSE Open Build Service
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la función setValue en el paquete worksmith (CVE-2020-7725)

Fecha de publicación:
01/09/2020
Idioma:
Español
Todas las versiones del paquete worksmith, son vulnerables a una Contaminación de Prototipo por medio de la función setValue
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/12/2022

Vulnerabilidad en la función setter en el paquete safe-object2 (CVE-2020-7726)

Fecha de publicación:
01/09/2020
Idioma:
Español
Todas las versiones del paquete safe-object2, son vulnerables a una Contaminación de Prototipo por medio de la función setter
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/12/2022

Vulnerabilidad en la función set en el paquete gedi (CVE-2020-7727)

Fecha de publicación:
01/09/2020
Idioma:
Español
Todas las versiones del paquete gedi, son vulnerables a una Contaminación de Prototipo por medio de la función set
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/12/2022

Vulnerabilidad en la función set en el paquete confucious (CVE-2020-7714)

Fecha de publicación:
01/09/2020
Idioma:
Español
Todas las versiones del paquete confucious, son vulnerables a una Contaminación de Prototipo por medio de la función set
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/12/2022

Vulnerabilidad en la función main en el paquete deep-get-set (CVE-2020-7715)

Fecha de publicación:
01/09/2020
Idioma:
Español
Todas las versiones del paquete deep-get-set, son vulnerables a una Contaminación de Prototipo por medio de la función main
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/12/2022

Vulnerabilidad en la función set en el paquete deeps (CVE-2020-7716)

Fecha de publicación:
01/09/2020
Idioma:
Español
Todas las versiones del paquete deeps, son vulnerables a una Contaminación de Prototipo por medio de la función set
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/12/2022

Vulnerabilidad en la función create en el paquete dot-notes (CVE-2020-7717)

Fecha de publicación:
01/09/2020
Idioma:
Español
Todas las versiones del paquete dot-notes, son vulnerables a una Contaminación de Prototipo por medio de la función create
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/12/2022