Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la contraseña para la cuenta debian-sys-maint en Zyxel CloudCNM SecuManager (CVE-2020-15322)

Fecha de publicación:
29/06/2020
Idioma:
Español
Zyxel CloudCNM SecuManager versiones 3.1.0 y 3.1.1, posee la contraseña embebida wbboEZ4BN3ssxAfM para la cuenta debian-sys-maint
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/07/2020

Vulnerabilidad en la contraseña para la cuenta a1@chopin en Zyxel CloudCNM SecuManager (CVE-2020-15323)

Fecha de publicación:
29/06/2020
Idioma:
Español
Zyxel CloudCNM SecuManager versiones 3.1.0 y 3.1.1, posee la contraseña cloud1234 para las credenciales predeterminadas para la cuenta a1@chopin
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/07/2020

Vulnerabilidad en la contraseña para la cuenta root en Zyxel CloudCNM SecuManager (CVE-2020-15320)

Fecha de publicación:
29/06/2020
Idioma:
Español
Zyxel CloudCNM SecuManager versiones 3.1.0 y 3.1.1, posee la contraseña axiros para la cuenta root
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/07/2020

Vulnerabilidad en una clave SSH para la cuenta root en /opt/mysql en Zyxel CloudCNM SecuManager (CVE-2020-15319)

Fecha de publicación:
29/06/2020
Idioma:
Español
Zyxel CloudCNM SecuManager versiones 3.1.0 y 3.1.1, posee una clave SSH RSA embebida para la cuenta root dentro del árbol de directorio chroot /opt/mysql
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/07/2020

Vulnerabilidad en una clave SSH DSA para la cuenta root en Zyxel CloudCNM SecuManager (CVE-2020-15312)

Fecha de publicación:
29/06/2020
Idioma:
Español
Zyxel CloudCNM SecuManager versiones 3.1.0 y 3.1.1, presenta una clave SSH DSA embebida para la cuenta root
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/07/2020

Vulnerabilidad en una clave SSH ECDSA para la cuenta root en Zyxel CloudCNM SecuManager (CVE-2020-15313)

Fecha de publicación:
29/06/2020
Idioma:
Español
Zyxel CloudCNM SecuManager versiones 3.1.0 y 3.1.1, presenta una clave SSH ECDSA embebida para la cuenta root
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/07/2020

Vulnerabilidad en una clave SSH RSH para la cuenta root en Zyxel CloudCNM SecuManager (CVE-2020-15314)

Fecha de publicación:
29/06/2020
Idioma:
Español
Zyxel CloudCNM SecuManager versiones 3.1.0 y 3.1.1, presenta una clave SSH RSH embebida para la cuenta root
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/07/2020

Vulnerabilidad en la autenticación Security Assertion Markup Language (SAML) y la opción “Validate Identity Provider Certificate” en la autenticación SAML de PAN-OS (CVE-2020-2021)

Fecha de publicación:
29/06/2020
Idioma:
Español
Cuando la autenticación Security Assertion Markup Language (SAML) está habilitada y la opción “Validate Identity Provider Certificate” está deshabilitada (desmarcada), la verificación inapropiada de firmas en la autenticación SAML de PAN-OS permite a un atacante basado en la red no autenticado acceder a recursos protegidos. El atacante debe tener acceso de red al servidor vulnerable para explotar esta vulnerabilidad. Este problema afecta a PAN-OS versiones 9.1 anteriores a PAN-OS 9.1.3; PAN-OS versiones 9.0 anteriores a PAN-OS 9.0.9; PAN-OS versiones 8.1 anteriores a PAN-OS 8.1.15, y todas las versiones de PAN-OS 8.0 (EOL). Este problema no afecta a PAN-OS versión 7.1. Este problema no puede ser explotado si SAML no es usado para la autenticación. Este problema no puede ser explotado si la opción “Validate Identity Provider Certificate” está habilitada (marcada) en el SAML Identity Provider Server Profile. Los recursos que pueden ser protegidos mediante la autenticación de inicio de sesión único basada en SAML (SSO) son: GlobalProtect Gateway, GlobalProtect Portal, GlobalProtect Clientless VPN, Authentication y Captive Portal, los firewalls de PAN-OS de próxima generación (PA-Series, VM-Series) e interfaces web Panorama, Prisma Access en el caso de GlobalProtect Gateways, GlobalProtect Portal, Clientless VPN, Captive Portal y Prisma Access, un atacante no autenticado con acceso a la red para los servidores afectados puede conseguir acceso a recursos protegidos si es permitido por la autenticación configurada y las políticas de Seguridad. No hay impacto en la integridad y disponibilidad de la puerta de enlace, portal o servidor VPN. Un atacante no puede inspeccionar ni alterar las sesiones de los usuarios habituales. En el peor de los casos, esta es una vulnerabilidad de gravedad crítica con una Puntuación Base CVSS de 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N). En el caso de las interfaces web de PAN-OS y Panorama, este problema permite a un atacante no autenticado con acceso de red a las interfaces web de PAN-OS o Panorama iniciar sesión como administrador y llevar a cabo acciones administrativas. En el peor de los casos, esta es una vulnerabilidad de gravedad crítica con un Puntaje Base CVSS de 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H). Si las interfaces web solo son accesibles para una red de administración restringida, entonces el problema se reduce a una Puntuación Base CVSS de 9.6 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H). Palo Alto Networks no tiene conocimiento de ningún intento malicioso para explotar esta vulnerabilidad
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/02/2025

Vulnerabilidad en el campo textarea en la extensión WebForms Pro M2 para Magento 2 (CVE-2020-12635)

Fecha de publicación:
29/06/2020
Idioma:
Español
Una vulnerabilidad de tipo XSS se presenta en la extensión WebForms Pro M2 versiones anteriores a 2.9.17 para Magento 2, por medio del campo textarea
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/02/2024

Vulnerabilidad en la Interfaz de Usuario Web en IBM Business Automation Workflow e IBM Business Process Manager (CVE-2020-4557)

Fecha de publicación:
29/06/2020
Idioma:
Español
IBM Business Automation Workflow versiones 18.0, 19.0 y 20.0 e IBM Business Process Manager versiones 8.5 y 8.6, son vulnerables a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 183611
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/07/2020

Vulnerabilidad en el campo Current_url o email, o el encabezado HTTP User-Agent en Form Builder para Magento (CVE-2020-13423)

Fecha de publicación:
29/06/2020
Idioma:
Español
Form Builder versión 2.1.0, para Magento presenta múltiples problemas de tipo XSS, que pueden ser explotados en las cuentas de administrador de Magento 2 por medio del campo Current_url o email, o el encabezado HTTP User-Agent
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/02/2024

Vulnerabilidad en una cuenta y una contraseña predeterminadas documentadas en NetApp HCI H610S Baseboard Management Controller (BMC) (CVE-2020-8573)

Fecha de publicación:
29/06/2020
Idioma:
Español
El NetApp HCI H610C, H615C y H610S Baseboard Management Controller (BMC) se entrega con una cuenta y una contraseña predeterminadas documentadas que deben ser cambiadas durante la configuración inicial del nodo. Durante las actualizaciones en Element versiones 11.8 y 12.0 o el Compute Firmware Bundle 12.2.92, la contraseña de la cuenta de BMC H610C, H615C y H610S se restablece al valor documentado predeterminado el cual permite a atacantes remotos causar una Denegación de Servicio (DoS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/07/2020