Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un usuario de J-web en dispositivo con Juniper Networks Junos OS (CVE-2020-1606)

Fecha de publicación:
15/01/2020
Idioma:
Español
Una vulnerabilidad de salto de ruta en el dispositivo Juniper Networks Junos OS puede permitir a un usuario de J-web autenticado leer archivos con permiso de lectura "world" y eliminar archivos con permiso de escritura "world". Este problema no afecta a los archivos de sistema a los que solo puede acceder el usuario root. Este problema afecta al sistema operativo Juniper Networks Junos: versiones 12.3 anteriores a 12.3R12-S13; versiones 12.3X48 anteriores a 12.3X48-D85 en SRX Series; versiones 14.1X53 anteriores a 14.1X53-D51; versiones 15.1F6 anteriores a 15.1F6-S13; versiones 15.1 anteriores a 15.1R7-S5; versiones 15.1X49 anteriores a 15.1X49-D180 en SRX Series; versiones 15.1X53 anteriores a 15.1X53-D238 en QFX5200/QFX5110 Series; versiones 16.1 anteriores a 16.1R4-S13, 16.1R7-S5; versiones 16.2 anteriores a 16.2R2-S10; versiones 17.1 anteriores a 17.1R3-S1; versiones 17.2 anteriores a 17.2R1-S9, 17.2R3-S2; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S5; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S8; versiones 18.2 anteriores a 18.2R3; versiones 18.3 anteriores a 18.3R2-S3, 18.3R3; versiones 18.4 anteriores a 18.4R2; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en un escenario Label Switched Path (LSP) de Point-to-Multipoint (P2MP) en el Routing Protocol Daemon (RPD) en Juniper Networks Junos OS (CVE-2020-1600)

Fecha de publicación:
15/01/2020
Idioma:
Español
En un escenario Point-to-Multipoint (P2MP) Label Switched Path (LSP), una vulnerabilidad de consumo de recursos no controlada en el Routing Protocol Daemon (RPD) en Juniper Networks Junos OS permite que una petición SNMP específica active un bucle infinito causando a una CPU en uso una alta condición de Denegación de Servicio (DoS). Este problema afecta tanto a SNMP sobre IPv4 como a IPv6. Este problema afecta: Juniper Networks Junos OS: versiones 12.3X48 anteriores a 12.3X48-D90; versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D200; versiones 15.1X53 anteriores a 15.1X53-D238, 15.1X53-D592; versiones 16.1 anteriores a 16.1R7-S5; versiones 16.2 anteriores a 16.2R2-S11; versiones 17.1 anteriores a 17.1R3-S1; versiones 17.2 anteriores a 17.2R3-S2; versiones 17.3 anteriores a 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S4, 17.4R3; versiones 18.1 anteriores a 18.1R3-S5; versiones 18.2 anteriores a 18.2R3; versiones 18.2X75 anteriores a 18.2X75-D50; versiones 18.3 anteriores a 18.3R2; versiones 18.4 anteriores a 18.4R2; versiones 19.1 anteriores a 19.1R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/09/2021

Vulnerabilidad en paquetes Path Computation Element Protocol (PCEP) (CVE-2020-1601)

Fecha de publicación:
15/01/2020
Idioma:
Español
Ciertos tipos de paquetes Path Computation Element Protocol (PCEP) malformados cuando son recibidos y procesados por un dispositivo Juniper Networks Junos OS que sirve como un Path Computation Client (PCC) en un entorno PCEP utilizando el proceso path computational element protocol daemon (pccd) de Juniper permite a un atacante causar que el proceso pccd se bloquee y genere un archivo central, causando una Denegación de Servicio (DoS). La recepción continua de esta familia de paquetes PCEP malformados causará una condición extendida de Denegación de Servicio (DoS). Este problema afecta: Juniper Networks Junos OS: versiones 15.1 anteriores a 15.1F6-S13, 15.1R7-S4; versiones 15.1X49 anteriores a 15.1X49-D180 en SRX Series; versiones 15.1X53 anteriores a 15.1X53-D238, 15.1X53-D496, 15.1X53-D592; versiones 16.1 anteriores a 16.1R7-S4; versiones 16.2 anteriores a 16.2R2-S9; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3; versiones 17.2 anteriores a 17.2R1-S9; versión 17.2 hasta 17.2R2 y posterior a 17.2R3-S2; versiones 17.3 anteriores a 17.3R3-S3; versiones 17.4 anteriores a 17.4R2-S2, 17.4R3; versiones 18.1 anteriores a 18.1R3-S2; versiones 18.2 anteriores a 18.2R2-S6,18.2R3; versiones 18.2X75 anteriores a 18.2X75-D40; versiones 18.3 anteriores a 18.3R2; versiones 18.4 anteriores a 18.4R1-S2, 18.4R2. Este problema no afecta a Junos OS versiones anteriores a 15.1R1.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo data_input.php en Cacti (CVE-2020-7058)

Fecha de publicación:
15/01/2020
Idioma:
Español
** EN DISPUTA** el archivo data_input.php en Cacti versión 1.2.8, permite una ejecución de código remota por medio de una Cadena de Entrada diseñada en Data Collection-) Data Input Methods -) Unix -) Ping Host. NOTA: el vendedor ha declarado "Esto es una falsa alarma".
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en un avatar de grupo en phpBB (CVE-2020-5501)

Fecha de publicación:
15/01/2020
Idioma:
Español
phpBB versión 3.2.8, permite un ataque de tipo CSRF que puede modificar un avatar de grupo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/01/2020

Vulnerabilidad en la aprobación de membresías en phpBB (CVE-2020-5502)

Fecha de publicación:
15/01/2020
Idioma:
Español
phpBB versión 3.2.8, permite un ataque de tipo CSRF que puede aprobar membresías de grupo pendientes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/01/2020

CVE-2019-17149

Fecha de publicación:
15/01/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. Reason: This candidate was accidentally assigned. Notes: All CVE users should ignore this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2019-17150

Fecha de publicación:
15/01/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. Reason: This candidate was accidentally assigned. Notes: All CVE users should ignore this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Microsoft .NET Framework (CVE-2020-0646)

Fecha de publicación:
14/01/2020
Idioma:
Español
Se presenta una vulnerabilidad de ejecución de código remota cuando Microsoft .NET Framework presenta un fallo al comprobar la entrada apropiadamente, también se conoce como ".NET Framework Remote Code Execution Injection Vulnerability".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/10/2025

Vulnerabilidad en los nombres de sección de memoria en Microsoft Windows (CVE-2020-0644)

Fecha de publicación:
14/01/2020
Idioma:
Español
Se presenta una vulnerabilidad de elevación de privilegios cuando Microsoft Windows implementa nombres de sección de memoria predecibles, también se conoce como "Windows Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-0635.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en las comunicaciones de origen cruzado en Office Online de Microsoft (CVE-2020-0647)

Fecha de publicación:
14/01/2020
Idioma:
Español
Se presenta una vulnerabilidad de suplantación de identidad cuando Office Online no comprueba correctamente el origen en las comunicaciones de origen cruzado, también se conoce como "Microsoft Office Online Spoofing Vulnerability".
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el software Microsoft Excel (CVE-2020-0650)

Fecha de publicación:
14/01/2020
Idioma:
Español
Se presenta una vulnerabilidad de ejecución de código remota en el software Microsoft Excel cuando el software presenta un fallo al manejar apropiadamente los objetos en memoria, también se conoce como "Microsoft Excel Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2020-0651, CVE-2020-0653.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021