Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Joplin (CVE-2020-9038)

Fecha de publicación:
17/02/2020
Idioma:
Español
Joplin versiones hasta 1.0.184, permite una Lectura de Archivos Arbitrarios por medio de un ataque de tipo XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/12/2021

Vulnerabilidad en las cadenas de petición en los scripts CGI en Zabbix (CVE-2013-3738)

Fecha de publicación:
17/02/2020
Idioma:
Español
Se presenta una vulnerabilidad de inclusión de archivos en Zabbix versión 2.0.6, debido a un saneamiento inapropiado de las cadenas de petición en los scripts CGI, lo que podría conllevar a un usuario malicioso remoto ejecutar código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/02/2020

Vulnerabilidad en una Deserialización de PHP en el archivo sg_popup_ajax.php en la función sgImportPopups en el plugin Popup Builder para WordPress (CVE-2020-9006)

Fecha de publicación:
17/02/2020
Idioma:
Español
El plugin Popup Builder versiones 2.2.8 hasta 2.6.7.6, para WordPress, es vulnerable a una inyección SQL (en la función sgImportPopups en el archivo sg_popup_ajax.php) por medio de una Deserialización de PHP en los datos controlados por un atacante con la variable POST attachmentUrl. Esto permite la creación de una cuenta arbitraria Administrador de WordPress, conllevando a una posible Ejecución de Código Remota porque los Administradores pueden ejecutar código PHP en las instancias de Wordpress. (Este problema ha sido corregido en la versión 3.x de la derivación popup-builder)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en una llamada a la API de reporte de Netflow Top Applications en Kaseya Traverse (CVE-2020-8427)

Fecha de publicación:
17/02/2020
Idioma:
Español
En Unitrends Backup en versiones anteriores a la 10.4.1, un parámetro de solicitud HTTP no fue saneado adecuadamente, permitiendo la inyección SQL que resultó en una omisión de autentificación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/01/2022

Vulnerabilidad en datos CSV en Horde Groupware Webmail Edition (CVE-2020-8518)

Fecha de publicación:
17/02/2020
Idioma:
Español
Horde Groupware Webmail Edition versión 5.2.22, permite una inyección de código PHP arbitrario, por medio de datos CSV, conllevando a una ejecución de código remota.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en GitLab Enterprise Edition (CVE-2020-8795)

Fecha de publicación:
17/02/2020
Idioma:
Español
En GitLab Enterprise Edition (EE) versiones 12.5.0 hasta 12.7.5, compartir un grupo con un grupo podría otorgar acceso al proyecto a usuarios no autorizados.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en Container Registry de otros grupos en los registros Docker en GitLab Enterprise (CVE-2019-12825)

Fecha de publicación:
17/02/2020
Idioma:
Español
Se detectó un Acceso no Autorizado en Container Registry de otros grupos en GitLab Enterprise versión 12.0.0-pre. En otras palabras, atacantes remotos autenticados pueden leer registros Docker de otros grupos. Cuando un usuario legítimo cambia la ruta de un grupo, los registros Docker no son adaptados, dejándolos en el antiguo espacio de nombres. No están protegidos y están disponibles para todos los demás usuarios sin acceso previo al repo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/02/2020

Vulnerabilidad en la creación de un servidor de juegos en la biblioteca meshsystem.dll en Valve Dota (CVE-2020-9005)

Fecha de publicación:
17/02/2020
Idioma:
Español
En la biblioteca meshsystem.dll en Valve Dota 2 hasta el 17-02-2020, permite a atacantes remotos alcanzar una ejecución de código o una denegación de servicio (DoS) mediante la creación de un servidor de juegos con un mapa especialmente diseñado y la invitación a una víctima a este servidor. Una llamada GetValue es manejada inapropiadamente.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/02/2022

Vulnerabilidad en diversos Módulos de la Serie MELSEC y MELIPC de Mitsubishi Electric (CVE-2020-5531)

Fecha de publicación:
17/02/2020
Idioma:
Español
Mitsubishi Electric MELSEC C Controller Module y MELIPC Series MI5000 MELSEC-Q Series C Controller Module (Q24DHCCPU-V, Q24DHCCPU-VG puerto User Ethernet (CH1, CH2): Primeros 5 dígitos del número de serial 21121 o anterior), MELSEC iQ-R Series C Controller Module / C Intelligent Function Module (R12CCPU-V puerto Ethernet (CH1, CH2): Primeros 2 dígitos del número de serial 11 o anterior, y RD55UP06-V puerto Ethernet: Primeros 2 dígitos del número de serial 08 o anterior), y MELIPC Series MI5000 (MI5122-VW puerto Ethernet (CH1): Primeros 2 dígitos del número de serial 03 o anterior, o la versión de firmware 03 o anterior), permite a atacantes remotos causar una denegación de servicio (DoS) y/o un malware que se ejecuta por medio de vectores no especificados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/03/2020

Vulnerabilidad en archivos ejecutables en DXL Broker en McAfee Data eXchange Layer (DXL) Framework (CVE-2020-7252)

Fecha de publicación:
17/02/2020
Idioma:
Español
Una ruta ejecutable de servicio sin comillas en DXL Broker en McAfee Data eXchange Layer (DXL) Framework versiones 6.0.0 y anteriores, permite a usuarios locales causar una denegación de servicio (DoS) y una ejecución de archivos maliciosos por medio de archivos ejecutables cuidadosamente diseñados y nombrados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un archivo authlog.php en el parámetro FileName en los dispositivos Symmetricom SyncServer (CVE-2020-9033)

Fecha de publicación:
17/02/2020
Idioma:
Español
Los dispositivos Symmetricom SyncServer S100 versión 2.90.70.3, S200 versión 1.30, S250 versión 1.25, S300 versión 2.65.0 y S350 versión 2.80.1, permiten un Salto de Directorio por medio del parámetro FileName a un archivo authlog.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2020

Vulnerabilidad en un archivo kernlog.php en el parámetro FileName en los dispositivos Symmetricom SyncServer (CVE-2020-9032)

Fecha de publicación:
17/02/2020
Idioma:
Español
Los dispositivos Symmetricom SyncServer S100 versión 2.90.70.3, S200 versión 1.30, S250 versión 1.25, S300 versión 2.65.0 y S350 versión 2.80.1, permiten un Salto de Directorio por medio del parámetro FileName a un archivo kernlog.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2020