Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el directorio /usr/lib64/nagios/plugins en la cuenta de usuario nagios en Gentoo Portage (CVE-2019-20384)

Fecha de publicación:
21/01/2020
Idioma:
Español
Gentoo Portage versiones hasta 2.3.84, permite a usuarios locales colocar un complemento de tipo caballo de Troya en el directorio /usr/lib64/nagios/plugins al aprovechar el acceso a la cuenta de usuario nagios, porque este directorio es escribible entre una llamada a emake y una llamada a Fowners.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en la página Diagnostics Trace Route en el campo Target IP address en los dispositivos Comtech Stampede FX-1010 (CVE-2020-7242)

Fecha de publicación:
20/01/2020
Idioma:
Español
Los dispositivos Comtech Stampede FX-1010 versión 7.4.3, permiten a administradores autenticados remotos lograr una ejecución de código remota al navegar a la página Diagnostics Trace Route e ingresando metacaracteres de shell en el campo Target IP address. (En algunos casos, la autenticación puede ser lograda con la contraseña comtech para la cuenta comtech).
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2020

Vulnerabilidad en la página Fetch URL en el campo URL en los dispositivos Comtech Stampede FX-1010 (CVE-2020-7243)

Fecha de publicación:
20/01/2020
Idioma:
Español
Los dispositivos Comtech Stampede FX-1010 versión 7.4.3, permiten a administradores autenticados remotos lograr una ejecución de código remota al navegar a la página Fetch URL e ingresar metacaracteres de shell en el campo URL. (En algunos casos, la autenticación puede ser lograda con la contraseña comtech para la cuenta comtech).
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2020

Vulnerabilidad en la página Poll Routes en el campo Router IP Address en los dispositivos Comtech Stampede FX-1010 (CVE-2020-7244)

Fecha de publicación:
20/01/2020
Idioma:
Español
Los dispositivos Comtech Stampede FX-1010 versión 7.4.3, permiten a administradores autenticados remotos lograr una ejecución de código remota al navegar a la página Poll Routes e ingresando metacaracteres de shell en el campo Router IP Address. (En algunos casos, la autenticación puede ser lograda con la contraseña comtech para la cuenta comtech).
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2020

Vulnerabilidad en Los dispositivos Meinberg Lantime M300 y M1000 (CVE-2020-7240)

Fecha de publicación:
20/01/2020
Idioma:
Español
** EN DSIPUTA ** Los dispositivos Meinberg Lantime M300 y M1000 permiten a los atacantes (con privilegios para configurar un dispositivo) ejecutar comandos arbitrarios del sistema operativo editando el script /config/netconf.cmd (también conocido como Configuración de red extendida). Nota: Según la descripción, la vulnerabilidad requiere una cuenta de superusuario totalmente autenticada que use una función webUI que permita a los superusuarios editar un script que supuestamente ejecute comandos del sistema operativo. La enumeración de debilidad dada (CWE-78) no es aplicable en este caso, ya que se refiere al abuso de funciones / campos de entrada que no deben aceptar comandos del sistema operativo mediante el uso de 'Elementos especiales'.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en las peticiones HTTPS en el directorio wp-content/uploads/db-backup/ en el plugin WP Database Backup para WordPress (CVE-2020-7241)

Fecha de publicación:
20/01/2020
Idioma:
Español
El plugin WP Database Backup versiones hasta 5.5 para WordPress, por defecto almacena descargas localmente en el directorio wp-content/uploads/db-backup/. Esto podría permitir a atacantes leer archivos ZIP al adivinar los números de ID aleatorios, adivinando cadenas de fecha con un formato 2020_{0..1}{0..2}_{0..3}{0..9}, adivinando las marcas de tiempo UNIX y realizar peticiones HTTPS con la URL adivinada completa.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/04/2022

Vulnerabilidad en un javascript sin minúsculas en el archivo index.php en el parámetro reqURI en TestLink (CVE-2019-20381)

Fecha de publicación:
20/01/2020
Idioma:
Español
TestLink versiones anteriores a 1.9.20, permite un ataque de tipo XSS por medio de un javascript sin minúsculas: en el parámetro reqURI del archivo index.php. NOTA: este problema se presenta debido a una corrección incompleta para el CVE-2019-19491.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2020

Vulnerabilidad en el registro de eventos de Gallagher Command Center (CVE-2020-7215)

Fecha de publicación:
20/01/2020
Idioma:
Español
Se detectó un problema en Gallagher Command Center versiones 7.x anteriores a 7.90.991(MR5), versiones 8.00 anteriores a 8.00.1161(MR5) y versiones 8.10 anteriores a 8.10.1134(MR4). Los datos de configuración del sistema externo (utilizados para integraciones de terceros, tales como los sistemas DVR) fueron registrados en el registro de eventos de Command Centre. Cualquier operador autenticado con el privilegio "view events" podría visualizar la configuración completa, incluyendo los nombres de usuario y contraseñas en texto sin cifrar, bajo los detalles de evento de un evento Modified DVR System.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo poller_automation.php en el campo Performance Boost Debug Log en Cacti (CVE-2020-7237)

Fecha de publicación:
20/01/2020
Idioma:
Español
Cacti versión 1.2.8, permite una ejecución de código remota (por parte de usuarios privilegiados) por medio de metacaracteres de shell en el campo Performance Boost Debug Log del archivo poller_automation.php. Los comandos del Sistema Operativo son ejecutados cuando un nuevo ciclo de sondeo comienza. El atacante necesita estar autenticado y tener acceso para modificar la Configuración de Desempeño del producto.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el título del perfil en los dispositivos UHP UHP-100 (CVE-2020-7235)

Fecha de publicación:
19/01/2020
Idioma:
Español
Los dispositivos UHP UHP-100 versiones 3.4.1.15, 3.4.2.4 y 3.4.3, permiten un ataque de tipo XSS por medio de cB3?ta= (el título del perfil).
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/01/2020

Vulnerabilidad en cw2?td= en los dispositivos UHP UHP-100 (CVE-2020-7236)

Fecha de publicación:
19/01/2020
Idioma:
Español
Los dispositivos UHP UHP-100 versiones 3.4.1.15, 3.4.2.4 y 3.4.3, permiten un ataque de tipo XSS por medio de cw2?td= (el campo Site Name de la sección Site Setup).
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/01/2020

Vulnerabilidad en el campo SSID en la pantalla Configuración ) Radio 2.4G ) Wireless X en los dispositivos Ruckus ZoneFlex R310 (CVE-2020-7234)

Fecha de publicación:
19/01/2020
Idioma:
Español
Los dispositivos Ruckus ZoneFlex R310 versión 104.0.0.0.1347, permiten un ataque de tipo XSS almacenado por medio del campo SSID en la pantalla Configuration ) Radio 2.4G ) Wireless X (después de un inicio de sesión con éxito en la cuenta super).
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/01/2020