Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2020-7612

Fecha de publicación:
15/04/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en los campos Keep Password y Master Password en MikroTik WinBox (CVE-2020-5721)

Fecha de publicación:
15/04/2020
Idioma:
Español
MikroTik WinBox versiones 3.22 y por debajo, almacenan la contraseña de texto sin cifrar del usuario en el archivo de configuración settings.cfg.viw cuando se establece el campo Keep Password y Master Password no se establece. Keep Password se establece por defecto y, Master Password por defecto no se establece. Un atacante con acceso al archivo de configuración puede extraer un nombre de usuario y contraseña para conseguir acceso al router.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2020

Vulnerabilidad en la función de procesamiento de trama 802.11 Generic Advertisement Service (CVE-2020-3273)

Fecha de publicación:
15/04/2020
Idioma:
Español
Una vulnerabilidad en la función de procesamiento de trama 802.11 Generic Advertisement Service (GAS) del Software Cisco Wireless LAN Controller (WLC) podría permitir a un atacante no autenticado remoto causar la recarga de un dispositivo afectado, resultando en una denegación de servicio (DoS). La vulnerabilidad es debido a la comprobación de entrada incompleta de las tramas 802.11 GAS procesadas por un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una trama GAS 802.11 diseñada por aire hacia un punto de acceso (AP), y esa trama se transmitiría al WLC afectado. Adicionalmente, un atacante con conectividad de Capa 3 al WLC podría explotar esta vulnerabilidad mediante el envío de una carga maliciosa 802.11 GAS en un paquete Control and Provisioning of Wireless Access Points (CAPWAP) hacia el dispositivo. Una explotación con éxito podría permitir al atacante causar que el dispositivo afectado se recargue, resultando en una DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2020

Vulnerabilidad en en la carpeta predeterminada "/Uploads" en Silverstripe CMS en SilverStripe (CVE-2020-9280)

Fecha de publicación:
15/04/2020
Idioma:
Español
En SilverStripe versiones hasta 4.5, los archivos cargados por medio de Formularios hacia carpetas migradas desde Silverstripe CMS versiones 3.x, pueden ser colocados en la carpeta predeterminada "/Uploads". Esto afecta a las instalaciones que permitieron la protección de la carpeta de carga por medio del módulo opcional silverstripe/secureassets bajo las versiones 3.x. Este módulo está instalado y habilitado por defecto en la Common Web Platform (CWP). La vulnerabilidad solo afecta a los archivos cargados después de una actualización en las versiones 4.x.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2020

Vulnerabilidad en Wireless Access Points (CAPWAP) del Software Cisco Wireless LAN Controller (WLC) (CVE-2020-3262)

Fecha de publicación:
15/04/2020
Idioma:
Español
Una vulnerabilidad en el manejador del protocolo Control and Provisioning of Wireless Access Points (CAPWAP) del Software Cisco Wireless LAN Controller (WLC) podría permitir a un atacante no autenticado remoto causar una condición de denegación de servicio (DoS) sobre un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de los paquetes CAPWAP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete CAPWAP malformado hacia un dispositivo afectado. Una explotación con éxito podría permitir a un atacante causar que el dispositivo afectado se reinicie, resultando en una condición DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2021

Vulnerabilidad en UPDATE de BGP en los dispositivos Juniper Networks Junos OS y Junos OS Evolved. (CVE-2020-1632)

Fecha de publicación:
15/04/2020
Idioma:
Español
En determinadas condiciones, la recepción de un mensaje específico de UPDATE de BGP puede causar que los dispositivos Juniper Networks Junos OS y Junos OS Evolved anuncien un mensaje de UPDATE de BGP no válido a otros peers, causando que los otros peers finalicen la sesión de BGP establecida, creando una condición de Denegación de Servicio (DoS). Por ejemplo, el Enrutador A envía una UPDATE de BGP específica al Enrutador B, causando que el Enrutador B envíe un mensaje de UPDATE de BGP no válido al Enrutador C, resultando en la terminación de la sesión BGP entre el Enrutador B y el Enrutador C. Este problema puede ocurrir cuando existe al menos una única sesión BGP establecida en el dispositivo que no admite la extensión AS de 4 bytes (RFC 4893). La recepción repetida de la misma UPDATE de BGP puede resultar en una condición DoS extendida. Este problema afecta a Juniper Networks Junos OS: versiones 16.1 anteriores a 16.1R7-S6; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3-S2; versiones 17.2 anteriores a 17.2R1-S9, 17.2R2-S8, 17.2R3-S3; versiones 17.2X75 anteriores a 17.2X75-D105, 17.2X75-D110, 17.2X75-D44; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S8, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3-S2; versiones 18.2X75 anteriores a 18.2X75-D12, 18.2X75-D33, 18.2X75-D411, 18.2X75-D420, 18.2X75-D51, 18.2X75-D60; versiones 18.3 anteriores a 18.3R1-S6, 18.3R2-S3, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R3; 18.4 versión 18.4R2 y versiones posteriores; versiones 19.1 anteriores a 19.1R1-S3, 19.1R2; versiones 19.2 anteriores a 19.2R1-S2, 19.2R2. Este problema no afecta a Juniper Networks Junos OS versiones anterior a 16.1R1. Este problema afecta a Juniper Networks Junos OS Evolved versiones anteriores a 19.2R2-EVO.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2021

Vulnerabilidad en la API REST de Cisco UCS Director y Cisco UCS Director Express para Big Data (CVE-2020-3247)

Fecha de publicación:
15/04/2020
Idioma:
Español
Múltiples vulnerabilidades en la API REST de Cisco UCS Director y Cisco UCS Director Express para Big Data, pueden permitir a un atacante remoto omitir la autenticación o conducir ataques de salto de directorio sobre un dispositivo afectado. Para mayor información acerca de estas vulnerabilidades, consulte la sección Detalles de este aviso.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/04/2020

Vulnerabilidad en la API REST de Cisco UCS Director y Cisco UCS Director Express para Big Data (CVE-2020-3240)

Fecha de publicación:
15/04/2020
Idioma:
Español
Múltiples vulnerabilidades en la API REST de Cisco UCS Director y Cisco UCS Director Express para Big Data, pueden permitir a un atacante remoto omitir la autenticación o conducir ataques de salto de directorio sobre un dispositivo afectado. Para mayor información acerca de estas vulnerabilidades, consulte la sección Detalles de este aviso.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/04/2020

Vulnerabilidad en la API REST de Cisco UCS Director y Cisco UCS Director Express para Big Data (CVE-2020-3239)

Fecha de publicación:
15/04/2020
Idioma:
Español
Múltiples vulnerabilidades en la API REST de Cisco UCS Director y Cisco UCS Director Express para Big Data, pueden permitir a un atacante remoto omitir la autenticación o conducir ataques de salto de directorio sobre un dispositivo afectado. Para mayor información acerca de estas vulnerabilidades, consulte la sección Detalles de este aviso.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/04/2020

Vulnerabilidad en la API REST de Cisco UCS Director y Cisco UCS Director Express para Big Data. (CVE-2020-3248)

Fecha de publicación:
15/04/2020
Idioma:
Español
Múltiples vulnerabilidades en la API REST de Cisco UCS Director y Cisco UCS Director Express para Big Data, pueden permitir a un atacante remoto omitir la autenticación o conducir ataques de salto de directorio sobre un dispositivo afectado. Para mayor información acerca de estas vulnerabilidades, consulte la sección Detalles de este aviso.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/04/2020

Vulnerabilidad en la API REST de Cisco UCS Director y Cisco UCS Director Express para Big Data (CVE-2020-3251)

Fecha de publicación:
15/04/2020
Idioma:
Español
Múltiples vulnerabilidades en la API REST de Cisco UCS Director y Cisco UCS Director Express para Big Data, pueden permitir a un atacante remoto omitir la autenticación o conducir ataques de salto de directorio sobre un dispositivo afectado. Para mayor información acerca de estas vulnerabilidades, consulte la sección Detalles de este aviso.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2020

Vulnerabilidad en la API REST de Cisco UCS Director y Cisco UCS Director Express para Big Data (CVE-2020-3249)

Fecha de publicación:
15/04/2020
Idioma:
Español
Múltiples vulnerabilidades en la API REST de Cisco UCS Director y Cisco UCS Director Express para Big Data, pueden permitir a un atacante remoto omitir la autenticación o conducir ataques de salto de directorio sobre un dispositivo afectado. Para mayor información acerca de estas vulnerabilidades, consulte la sección Detalles de este aviso.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2020