Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en creación de una credencial EC2 en un proyecto en OpenStack Keystone (CVE-2020-12691)

Fecha de publicación:
07/05/2020
Idioma:
Español
Se detectó un problema en OpenStack Keystone versiones anteriores a 15.0.1 y 16.0.0. Cualquier usuario autenticado puede crear una credencial EC2 para sí mismo para un proyecto en el que posee un rol específico, y luego llevar a cabo una actualización para el usuario y el proyecto de la credencial, permitiéndole hacerse pasar por otro usuario. Esto permite potencialmente a un usuario malicioso actuar como el administrador en un proyecto en el que otro usuario presenta la función de administrador, que puede otorgarle efectivamente a ese usuario privilegios de administrador global.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la API EC2 en el TTL de firma para AWS Signature V4 en OpenStack Keystone (CVE-2020-12692)

Fecha de publicación:
07/05/2020
Idioma:
Español
Se detectó un problema en OpenStack Keystone versiones anteriores a 15.0.1 y 16.0.0. La API EC2 no presenta una comprobación TTL de firma para AWS Signature V4. Un atacante puede rastrear el encabezado Authorization y luego usarlo para volver a emitir un token de OpenStack un número ilimitado de veces.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2022

CVE-2020-12678

Fecha de publicación:
06/05/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2020-12677. Reason: This candidate is a reservation duplicate of CVE-2020-12677. Notes: All CVE users should reference CVE-2020-12677 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en un parámetro de menú no alfanumérico en el archivo core/get_menudiv.php en Dolibarr (CVE-2020-12669)

Fecha de publicación:
06/05/2020
Idioma:
Español
El archivo core/get_menudiv.php en Dolibarr versiones anteriores a 1.0.4, permite a atacantes autenticados remotos omitir restricciones de acceso previstas por medio de un parámetro de menú no alfanumérico.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en paquetes de modo 3 y modo 5 en ntpd en ntp (CVE-2018-8956)

Fecha de publicación:
06/05/2020
Idioma:
Español
ntpd en ntp versiones 4.2.8p10, 4.2.8p11, 4.2.8p12 y 4.2.8p13, permiten a atacantes remotos impedir que un cliente de multidifusión sincronice su reloj con un servidor NTP de multidifusión por medio de paquetes de modo 3 y modo 5 suplantados. El atacante debe ser parte de la misma red de multidifusión o controlar un esclavo en esa red de multidifusión que puede capturar determinados paquetes requeridos en nombre del atacante y enviarlos luego al atacante.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2020

Vulnerabilidad en el archivo view/settings-form.php en el parámetro woe_post_type en el plugin AlgolPlus Advanced Order Export For WooCommerce para WordPress (CVE-2020-11727)

Fecha de publicación:
06/05/2020
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) en el plugin AlgolPlus Advanced Order Export For WooCommerce versión 3.1.3, para WordPress, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro woe_post_type del archivo view/settings-form.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/11/2024

Vulnerabilidad en el procesamiento de paquetes ARP del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software para el Cisco Firepower 2100 Series Security Appliances (CVE-2020-3334)

Fecha de publicación:
06/05/2020
Idioma:
Español
Una vulnerabilidad en el procesamiento de paquetes ARP del Cisco Adaptive Security Appliance (ASA) Software y el Cisco Firepower Threat Defense (FTD) Software para el Cisco Firepower 2100 Series Security Appliances, podría permitir a un atacante adyacente no autenticado causar que un dispositivo afectado se sobrecargue, resultando en una condición de denegación de servicio (DoS) sobre un dispositivo afectado. La vulnerabilidad es debido a un procesamiento inapropiado de los paquetes ARP recibidos por la interfaz de administración de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una serie de paquetes ARP de unidifusión en un corta trama de tiempo que llegaría a la interfaz de administración de un dispositivo afectado. Una explotación con éxito podría permitir a un atacante consumir recursos sobre un dispositivo afectado, lo que impediría que el dispositivo envíe mensajes de mantenimiento internos del sistema y eventualmente causar que el dispositivo se sobrecargue, resultando en una condición de denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
16/08/2023

Vulnerabilidad en un MMS en el códec de imagen en la biblioteca Quram qmg del sistema operativo Android de Samsung (CVE-2020-8899)

Fecha de publicación:
06/05/2020
Idioma:
Español
Se presenta una vulnerabilidad de sobrescritura del búfer en la biblioteca Quram qmg del sistema operativo Android de Samsung versiones O(8.x), P(9.0) y Q(10.0). Un atacante no autenticado y no autorizado al enviar un MMS especialmente diseñado hacia un teléfono vulnerable puede desencadenar un desbordamiento del búfer en la región heap de la memoria en el códec de imagen de Quram conllevando a una ejecución de código remota (RCE) arbitraria sin ninguna interacción del usuario. El ID de Samsung es SVE-2020-16747.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/05/2024

Vulnerabilidad en el Cisco Firepower Management Center (FMC) Software y el Cisco Firepower User Agent Software (CVE-2020-3301)

Fecha de publicación:
06/05/2020
Idioma:
Español
Múltiples vulnerabilidades en el Cisco Firepower Management Center (FMC) Software y el Cisco Firepower User Agent Software, podrían permitir a un atacante acceder a una parte confidencial de un sistema afectado con una cuenta muy privilegiada. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en una cuenta en el Cisco Firepower Management Center (FMC) Software y Cisco Firepower User Agent Software (CVE-2020-3318)

Fecha de publicación:
06/05/2020
Idioma:
Español
Múltiples vulnerabilidades en el Cisco Firepower Management Center (FMC) Software y Cisco Firepower User Agent Software, podrían permitir a un atacante acceder a una parte confidencial de un sistema afectado con una cuenta muy privilegiada. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/11/2024

Vulnerabilidad en una entrada suministrada por el usuario en la Interfaz de Usuario web del Cisco Firepower Management Center (FMC) Software (CVE-2020-3313)

Fecha de publicación:
06/05/2020
Idioma:
Español
Una vulnerabilidad en la Interfaz de Usuario web del Cisco Firepower Management Center (FMC) Software, podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web del software FMC. La vulnerabilidad es debido a una comprobación insuficiente de una entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir a un atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en la política de aplicación del Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3312)

Fecha de publicación:
06/05/2020
Idioma:
Español
Una vulnerabilidad en la configuración de la política de aplicación del Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado conseguir acceso de lectura no autorizado para datos confidenciales sobre un dispositivo afectado. La vulnerabilidad es debido a una identificación insuficiente de la aplicación. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico diseñado hacia un dispositivo afectado. Una explotación con éxito podría permitir a un atacante conseguir acceso de lectura no autorizada a datos confidenciales.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/11/2024