Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un demonio SSH en una variable de archivo de configuración en los dispositivos Barco wePresent WiPG-1600W (CVE-2020-28331)

Fecha de publicación:
24/11/2020
Idioma:
Español
Los dispositivos Barco wePresent WiPG-1600W presentan un Control de Acceso Inapropiado. Versión(es) afectada(s): 2.5.1.8. El dispositivo Barco wePresent WiPG-1600W presenta un demonio SSH incluido en la imagen del firmware. Por defecto, el demonio SSH está desactivado y no se inicia al arrancar el sistema. Los scripts de inicialización del sistema leen una variable de archivo de configuración del dispositivo para visualizar si el demonio SSH debe ser iniciado. La interfaz web no proporciona una capacidad visible para alterar esta variable de archivo de configuración. Sin embargo, un actor malicioso puede incluir esta variable en una POST de modo que el demonio SSH sea reiniciado cuando se inicie el dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en wcsnrtombs en musl libc (CVE-2020-28928)

Fecha de publicación:
24/11/2020
Idioma:
Español
En musl libc versiones hasta 1.2.1, wcsnrtombs maneja inapropiadamente combinaciones particulares de tamaño de búfer de destino y límite de caracteres de origen, como es demostrado por un acceso de escritura no válido (desbordamiento de búfer)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en scripts OGNL o MVEL en el endpoint público /context.json en Apache Unomi (CVE-2020-13942)

Fecha de publicación:
24/11/2020
Idioma:
Español
Es posible inyectar scripts OGNL o MVEL maliciosos en el endpoint público /context.json. Esto fue parcialmente corregido en la versión 1.5.1, pero un nuevo vector de ataque fue encontrado. En Apache Unomi versión 1.5.2, los scripts ahora están completamente filtrados de la entrada. Se recomienda altamente actualizar a la última versión disponible de la versión 1.5.x para corregir este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el panel web de administración del enrutador en los dispositivos Fastweb FASTGate GPON FGA2130FWB (CVE-2020-13620)

Fecha de publicación:
24/11/2020
Idioma:
Español
Los dispositivos Fastweb FASTGate GPON FGA2130FWB hasta el 26-05-2020, permiten un ataque de tipo CSRF por medio del panel web de administración del enrutador, conllevando a una capacidad del atacante para llevar a cabo acciones administrativas tales como modificar la configuración
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2020

Vulnerabilidad en el archivo out/out.AddDocument.php en el parámetro dropfolderfileform1 en SeedDMS (CVE-2020-28726)

Fecha de publicación:
24/11/2020
Idioma:
Español
Un redireccionamiento abierto en SeedDMS versión 6.0.13, por medio del parámetro dropfolderfileform1 en el archivo out/out.AddDocument.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/12/2020

Vulnerabilidad en el cambio de contraseña en CRIXP OpenCRX (CVE-2020-7378)

Fecha de publicación:
24/11/2020
Idioma:
Español
CRIXP OpenCRX versiones 4.30 y 5.0-20200717 y anteriores sufre de una vulnerabilidad de cambio de contraseña no verificada. Un atacante que es capaz de conectarse a la instancia de OpenCRX afectada puede cambiar la contraseña de cualquier usuario, incluyendo admin-Standard, para cualquier valor elegido. Este problema se resolvió en la versión 5.0-20200904, publicada el 4 de septiembre de 2020
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/12/2020

Vulnerabilidad en los usuarios del SO invitado x86 HVM en Xen (CVE-2020-29040)

Fecha de publicación:
24/11/2020
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.14.x, que permitía a usuarios del SO invitado x86 HVM causar una denegación de servicio (corrupción de la pila), causar un filtrado de datos o posiblemente alcanzar privilegios debido a un error por un paso. NOTA: este problema es causado por a una solución incorrecta para CVE-2020-27671
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2022

Vulnerabilidad en los contenedores HTML en un documento dossier/dashboard en la generación de PDF en MicroStrategy (CVE-2020-24815)

Fecha de publicación:
24/11/2020
Idioma:
Español
Una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) afectando la generación de PDF en MicroStrategy versiones 10.4, 2019 anterior al Update 6 y 2020 anterior al Update 2, permite a usuarios autenticados acceder al contenido de los recursos de la red interna o filtrar archivos de sistema local por medio de contenedores HTML integrados en un documento dossier/dashboard. NOTA: versión 10.4., ninguna solución será publicada ya que la versión llegará al final de su vida útil el 31/12/2020
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/12/2020

Vulnerabilidad en contraseñas de gluster-block en el registro de información confidencial en Heketi (CVE-2020-10763)

Fecha de publicación:
24/11/2020
Idioma:
Español
Se encontró un fallo en la divulgación de información en la forma en que Heketi versiones anteriores a 10.1.0 registra información confidencial. Este fallo permite a un atacante con acceso local al servidor de Heketi leer información potencialmente confidencial, tal y como contraseñas de gluster-block
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/12/2020

Vulnerabilidad en el archivo cmd_history.log en el registro de salida de las operaciones CLI en gluster-block (CVE-2020-10762)

Fecha de publicación:
24/11/2020
Idioma:
Español
Se encontró un fallo de la divulgación de información en la forma en que gluster-block versiones anteriores a 0.5.1, registra la salida de las operaciones CLI de gluster-block. Esto incluye la grabación de contraseñas en el archivo cmd_history.log, que es de tipo world-readable. Este fallo permite a usuarios locales obtener información confidencial al leer el archivo de registro. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en consultas SQL en VMware SD-WAN Orchestrator (CVE-2020-4003)

Fecha de publicación:
24/11/2020
Idioma:
Español
Se detectó que VMware SD-WAN Orchestrator versiones 3.3.2 anteriores a 3.3.2 P3, versiones 3.4.x anteriores a 3.4.4 y versiones 4.0.x anteriores a 4.0.1, eran vulnerables a ataques de inyección SQL permitiendo una potencial divulgación de información. Un usuario autenticado de SD-WAN Orchestrator puede inyectar código en consultas SQL que pueden conllevar a una divulgación de información
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/12/2020

Vulnerabilidad en SD-WAN Orchestrator (CVE-2020-4000)

Fecha de publicación:
24/11/2020
Idioma:
Español
SD-WAN Orchestrator versiones 3.3.2 anteriores a 3.3.2 P3, versiones 3.4.x anteriores a 3.4.4 y versiones 4.0.x anteriores a 4.0.1, permite ejecutar archivos por medio de un salto de directorio. Un usuario de SD-WAN Orchestrator autenticado puede ser capaz de saltar directorios que pueden conllevar a una ejecución de código de archivos
Gravedad CVSS v3.1: ALTA
Última modificación:
07/12/2020