Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el procesamiento de un archivo de proyecto en Delta Electronics TPEditor (CVE-2020-16219)

Fecha de publicación:
07/08/2020
Idioma:
Español
Delta Electronics TPEditor Versiones 1.97 y anteriores. Una lectura fuera de límites puede explotarse procesando archivos de proyecto especialmente diseñados. Una explotación con éxito de esta vulnerabilidad puede permitir a un atacante leer y modificar información, ejecutar código arbitrario y/o bloquear la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2022

Vulnerabilidad en el procesamiento de un archivo de proyecto en Delta Electronics TPEditor (CVE-2020-16221)

Fecha de publicación:
07/08/2020
Idioma:
Español
Delta Electronics TPEditor Versiones 1.97 y anteriores. Un desbordamiento del búfer en la región stack de la memoria puede ser explotado al procesar un archivo de proyecto especialmente diseñado. Una explotación con éxito de esta vulnerabilidad puede permitir a un atacante leer y modificar información, ejecutar código arbitrario y/o bloquear la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2022

Vulnerabilidad en el procesamiento de un archivo de proyecto en Delta Electronics TPEditor (CVE-2020-16223)

Fecha de publicación:
07/08/2020
Idioma:
Español
Delta Electronics TPEditor Versiones 1.97 y anteriores. Un desbordamiento del búfer en la región heap de la memoria puede ser explotado al procesar un archivo de proyecto especialmente diseñado. Una explotación con éxito de esta vulnerabilidad puede permitir a un atacante leer y modificar información, ejecutar código arbitrario y/o bloquear la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2022

Vulnerabilidad en el procesamiento de un archivo de proyecto en Delta Electronics TPEditor (CVE-2020-16225)

Fecha de publicación:
07/08/2020
Idioma:
Español
Delta Electronics TPEditor Versiones 1.97 y anteriores. Una condición de escribir qué y donde puede ser explotada al procesar un archivo de proyecto especialmente diseñado. Una explotación con éxito de esta vulnerabilidad puede permitir a un atacante leer y modificar información, ejecutar código arbitrario y/o bloquear la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2022

Vulnerabilidad en el procesamiento de un archivo de proyecto en Delta Electronics TPEditor (CVE-2020-16227)

Fecha de publicación:
07/08/2020
Idioma:
Español
Delta Electronics TPEditor Versiones 1.97 y anteriores. Una comprobación de entrada inapropiada puede ser explotada al procesar un archivo de proyecto especialmente diseñado que no se valida cuando un usuario ingresa los datos. Una explotación con éxito de esta vulnerabilidad puede permitir a un atacante leer y modificar información, ejecutar código arbitrario y/o bloquear la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2021

Vulnerabilidad en el archivo whoopsie.c en la función parse_report() en whoopsie (CVE-2020-11937)

Fecha de publicación:
06/08/2020
Idioma:
Español
En whoopsie, la función parse_report() del archivo whoopsie.c, permite a un atacante local causar una denegación de servicio por medio de un archivo diseñado. La DoS es causada por el agotamiento de los recursos debido a una pérdida de memoria. Corregido en las versiones 0.2.52.5ubuntu0.5, 0.2.62ubuntu0.5 y 0.2.69ubuntu0.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/09/2021

Vulnerabilidad en la dirección de la puerta de enlace como endpoint en etcd (CVE-2020-15114)

Fecha de publicación:
06/08/2020
Idioma:
Español
En etcd anteriores a las versiones 3.3.23 y 3.4.10, la puerta de enlace etcd es un proxy TCP simple para permitir el acceso y detección de servicios básicos. Sin embargo, es posible incluir la dirección de la puerta de enlace como endpoint. Esto resulta en una denegación de servicio, ya que el endpoint puede quedarse atrapado en un bucle de petición hasta que no haya más descriptores de archivo disponibles para aceptar conexiones en la puerta de enlace
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la función discoverEndpoints en los registros SRV de DNS en la autenticación TLS de la puerta de enlace en ectd (CVE-2020-15136)

Fecha de publicación:
06/08/2020
Idioma:
Español
En ectd anterior a las versiones 3.4.10 y 3.3.23, la autenticación TLS de la puerta de enlace solo se aplica a los endpoints detectados en los registros SRV de DNS. Cuando se inicia una puerta de enlace, la autenticación TLS solo se intentará en los endpoints identificados en los registros SRV de DNS para un dominio determinado, lo que ocurre en la función discoverEndpoints. No se lleva a cabo la autenticación contra los endpoints proporcionados en el flag --endpoints. Esto se ha corregido en las versiones 3.4.10 y 3.3.23 con documentación mejorada y degradación de la funcionalidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la función check_ignored() en el archivoapport/report.py en apport (CVE-2020-15701)

Fecha de publicación:
06/08/2020
Idioma:
Español
Un atacante local puede explotar una excepción no manejada en la función check_ignored() en el archivo apport/report.py para causar una denegación de servicio. Si el atributo mtime es un valor de cadena en apport-ignore.xml, desencadenará una excepción no manejada, resultando en un bloqueo. Corregido en versiones 2.20.1-0ubuntu2.24, 2.20.9-0ubuntu7.16, 2.20.11-0ubuntu27.6
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2023

Vulnerabilidad en el reciclaje PID en apport (CVE-2020-15702)

Fecha de publicación:
06/08/2020
Idioma:
Español
La vulnerabilidad de Condición de Carrera TOCTOU en apport permite a un atacante local escalar privilegios y ejecutar código arbitrario. Un atacante puede salir del proceso bloqueado y explotar el reciclaje PID para generar un proceso root con el mismo PID que el proceso bloqueado, que luego puede ser usado para escalar privilegios. Corregido en versión 2.20.1-0ubuntu2.24, versiones 2.20.9 anteriores a 2.20.9-0ubuntu7.16 y versiones 2.20.11 anteriores a 2.20.11-0ubuntu27.6. Fue ZDI-CAN-11234
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2023

Vulnerabilidad en la comprobación de longitud de contraseña en etcd (CVE-2020-15115)

Fecha de publicación:
06/08/2020
Idioma:
Español
etcd anterior a las versiones 3.3.23 y 3.4.10, no lleva a cabo ninguna comprobación de longitud de contraseña, lo que permite contraseñas muy cortas, como aquellas con una longitud de uno. Esto puede permitir a un atacante adivinar o forzar las contraseñas de los usuarios con poco esfuerzo computacional
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un paquete de red en el analizador de protocolos en el agente "HEATRemoteService" en Ivanti Service Manager HEAT Remote Control (CVE-2020-12441)

Fecha de publicación:
06/08/2020
Idioma:
Español
Una Denegación de Servicio (DoS) en Ivanti Service Manager HEAT Remote Control versión 7.4, debido a un desbordamiento del búfer en el analizador de protocolos del agente "HEATRemoteService". El DoS se puede activar mediante el envío de un paquete de red especialmente diseñado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/08/2020