Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la interfaz web en el Software EcoStruxureª y SmartStruxureª Power Monitoring and SCADA (CVE-2020-7547)

Fecha de publicación:
01/12/2020
Idioma:
Español
Una CWE-284: Se presenta una vulnerabilidad Control de Acceso Inapropiado en el Software EcoStruxureª y SmartStruxureª Power Monitoring and SCADA (véase la notificación de seguridad para la información de la versión) que podría permitir a un usuario la habilidad para llevar a cabo acciones por medio de la interfaz web en un nivel de privilegio elevado
Gravedad CVSS v3.1: ALTA
Última modificación:
03/09/2022

Vulnerabilidad en el acceso a una página web en el Software EcoStruxureª y SmartStruxureª Power Monitoring and SCADA (CVE-2020-7545)

Fecha de publicación:
01/12/2020
Idioma:
Español
Una CWE-284: Se presenta una vulnerabilidad Control de Acceso Inapropiado en el Software EcoStruxureª y SmartStruxureª Power Monitoring and SCADA (véase la notificación de seguridad para la información de la versión) que podría permitir una ejecución de código arbitraria en el servidor cuando un usuario autorizado accede a una página web afectada
Gravedad CVSS v3.1: ALTA
Última modificación:
03/09/2022

Vulnerabilidad en WECON PLC Editor (CVE-2020-25177)

Fecha de publicación:
01/12/2020
Idioma:
Español
WECON PLC Editor Versiones 1.3.8 y anteriores, presenta una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria que puede permitir una ejecución de código arbitraria
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2020

Vulnerabilidad en WECON PLC Editor (CVE-2020-25181)

Fecha de publicación:
01/12/2020
Idioma:
Español
WECON PLC Editor Versiones 1.3.8 y anteriores, presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria que puede permitir una ejecución de código arbitraria
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2020

Vulnerabilidad en el servicio ID Vault en HCL Domino (CVE-2020-4128)

Fecha de publicación:
01/12/2020
Idioma:
Español
HCL Domino, es susceptible a una vulnerabilidad de omisión de políticas de bloqueo en el servicio ID Vault. Un atacante no autenticado podría usar esta vulnerabilidad para montar un ataque de fuerza bruta contra el servicio ID Vault
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en un enlace de unión en el cliente de Microsoft Windows de McAfee Total Protection (MTP) (CVE-2020-7335)

Fecha de publicación:
01/12/2020
Idioma:
Español
Una vulnerabilidad de Escalada de Privilegios en el cliente de Microsoft Windows de McAfee Total Protection (MTP) versiones anteriores a 16.0.29, permite a usuarios locales alcanzar privilegios elevados por medio de la manipulación cuidadosa de una carpeta al crear un enlace de unión. Esto explota una falta de protección mediante un problema de sincronización y solo es explotable en una pequeña ventana de tiempo
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la API containerd-shim en containerd disponible como demonio para Linux y Windows (CVE-2020-15257)

Fecha de publicación:
01/12/2020
Idioma:
Español
containerd es un tiempo de ejecución de contenedor estándar de la industria y está disponible como demonio para Linux y Windows. En containerd anterior a las versiones 1.3.9 y 1.4.3, la API containerd-shim está expuesta inapropiadamente a los contenedores de red del host. Los controles de acceso para el socket de la API de shim verificaron que el proceso de conexión tuviera un UID efectivo de 0, pero no restringieron de otra manera el acceso al socket de dominio Unix abstracto. Esto permitiría que los contenedores maliciosos se ejecuten en el mismo espacio de nombres de red que el shim, con un UID efectivo de 0 pero con privilegios reducidos, para causar que nuevos procesos se ejecuten con privilegios elevados. Esta vulnerabilidad se ha corregido en containerd versiones 1.3.9 y 1.4.3. Los usuarios deben actualizar a estas versiones tan pronto como se publiquen. Cabe señalar que los contenedores iniciados con una versión anterior de containerd-shim deben detenerse y reiniciarse, ya que los contenedores en ejecución seguirán siendo vulnerables inclusive después de una actualización. Si no proporciona la capacidad para que los usuarios que no son de confianza inicien contenedores en el mismo espacio de nombres de red que el shim (normalmente el espacio de nombres de red "host", por ejemplo, con docker run --net=host o hostNetwork: true en un pod de Kubernetes) y ejecutar con un UID efectivo de 0, no es vulnerable a este problema. Si está ejecutando contenedores con una configuración vulnerable, puede denegar el acceso a todos los sockets abstractos con AppArmor agregando una línea similar a denegar unix addr=@**, para su política. Es una buena práctica ejecutar contenedores con un conjunto reducido de privilegios, con un UID distinto de cero y con espacios de nombres aislados. Los encargados de mantenimiento de contenedores no aconsejan compartir espacios de nombres con el host. Reducir el conjunto de mecanismos de aislamiento usados para un contenedor necesariamente aumenta el privilegio de ese contenedor, independientemente del tiempo de ejecución del contenedor que se use para ejecutar ese contenedor
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la comprobación de un paquete enviado a HUAWEI nova 4 y SydneyM-AL00 (CVE-2020-9117)

Fecha de publicación:
01/12/2020
Idioma:
Español
HUAWEI nova 4 versiones anteriores a 10.0.0.165(C01E34R2P4) y SydneyM-AL00 versiones anteriores a 10.0.0.165(C00E66R1P5), tienen una vulnerabilidad de lectura y escritura fuera de límites. Un atacante con permisos específicos diseña un paquete malformado con un parámetro específico y envía el paquete a los productos afectados. Debido a una comprobación insuficiente del paquete, que puede ser explotado para causar un filtrado de información o una ejecución de código arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2020

Vulnerabilidad en la administración de privilegios en FusionCompute (CVE-2020-9114)

Fecha de publicación:
01/12/2020
Idioma:
Español
Las versiones 6.3.0, 6.3.1, 6.5.0, 6.5.1 y 8.0.0 de FusionCompute tienen una vulnerabilidad de escalada de privilegios. Debido a una administración de privilegios inapropiada, un atacante con privilegios comunes puede acceder a algunos archivos específicos y obtener el privilegio de administrador en los productos afectados. Una explotación con éxito causará una escalada de privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2020

Vulnerabilidad en el servicio LDAP en HCL Domino (CVE-2020-4129)

Fecha de publicación:
01/12/2020
Idioma:
Español
HCL Domino es susceptible a una vulnerabilidad de omisión de la política de bloqueo en el servicio LDAP. Un atacante no autenticado podría utilizar esta vulnerabilidad para montar un ataque de fuerza bruta contra el servicio LDAP. Las correcciones están disponibles en HCL Domino versiones 9.0.1 FP10 IF6, 10.0.1 FP6 y 11.0.1 FP1 y posteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/12/2020

Vulnerabilidad en una petición en Huawei FusionCompute (CVE-2020-9116)

Fecha de publicación:
01/12/2020
Idioma:
Español
Las versiones 6.5.1 y 8.0.0 de Huawei FusionCompute tienen una vulnerabilidad de inyección de comandos. Un atacante remoto autenticado puede diseñar una petición específica para aprovechar esta vulnerabilidad. Debido a una verificación insuficiente, esto podría aprovecharse para hacer que los atacantes obtengan un mayor privilegio
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2020

Vulnerabilidad en la cookie en una sesión http en HCL iNotes (CVE-2020-4126)

Fecha de publicación:
01/12/2020
Idioma:
Español
HCL iNotes es susceptible a una vulnerabilidad de exposición de cookies confidenciales. Esto puede permitir a un atacante remoto no autenticado capturar la cookie interceptando su transmisión dentro de una sesión http. Las correcciones están disponibles en HCL Domino e iNotes versiones 10.0.1 FP6 y 11.0.1 FP2 y posteriores
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021