Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IP150 de Paradox (CVE-2020-25189)

Fecha de publicación:
21/11/2020
Idioma:
Español
El producto afectado es vulnerable a tres desbordamientos de búfer en la región stack de la memoria , lo que puede permitir a un atacante no autenticado ejecutar remotamente código arbitrario en el IP150 (versiones de firmware 5.02.09)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/12/2020

Vulnerabilidad en conexión de una unidad USB en el enrutador TP-Link Archer (CVE-2020-5797)

Fecha de publicación:
21/11/2020
Idioma:
Español
Un Seguimiento Enlace Simbólico de UNIX (Symlink) en TP-Link Archer versiones de firmware C9(EE. UU.) _V1_180125, permite a un actor no autenticado, con acceso físico y acceso de red, leer archivos confidenciales y escribir en un conjunto limitado de archivos después de conectar una unidad USB diseñada en el enrutador
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/12/2020

Vulnerabilidad en el archivo SplashOutputDev.cc:3079 en la función SplashOutputDev::endType3Char(GfxState *state) en Xpdf (CVE-2020-25725)

Fecha de publicación:
21/11/2020
Idioma:
Español
En Xpdf versión 4.02, la función SplashOutputDev::endType3Char(GfxState *state) en el archivo SplashOutputDev.cc:3079, está tratando de usar "t3GlyphStack-)cache", el liberado, lo que causa un problema de "heap-use-after-free". Los códigos de una solución anterior para caracteres Type 3 anidados no manejaban correctamente el caso en el que un carácter Type 3 referenciada a otro carácter en la misma fuente Type 3
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2023

Vulnerabilidad en el IP150 dr Paradox (CVE-2020-25185)

Fecha de publicación:
21/11/2020
Idioma:
Español
El producto afectado es vulnerable a cinco desbordamientos de búfer posteriores a la autenticación, lo que puede permitir a un usuario que haya iniciado sesión ejecutar remotamente código arbitrario en el IP150 (versiones de firmware 5.02.09)
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2020

Vulnerabilidad en el portal de administración de Netskope (CVE-2020-28845)

Fecha de publicación:
20/11/2020
Idioma:
Español
Una vulnerabilidad de inyección CSV en el portal de administración de Netskope versión 75.0, permite a un usuario no autenticado inyectar una carga útil maliciosa en el portal de administración y, por lo tanto, comprometer el sistema de administración
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2020

Vulnerabilidad en el controlador USB XHCI en VMware ESXi, Workstation y Fusion (CVE-2020-4004)

Fecha de publicación:
20/11/2020
Idioma:
Español
VMware ESXi (versiones 7.0 anteriores a ESXi70U1b-17168206, versiones 6.7 anteriores a ESXi670-202011101-SG, versiones 6.5 anteriores a ESXi650-202011301-SG), Workstation (versiones 15.x anteriores a 15.5.7), Fusion (versiones 11.x anteriores a 11.5.7), contienen una vulnerabilidad de uso de la memoria previamente liberada en el controlador USB XHCI. Un actor malicioso con privilegios administrativos locales en una máquina virtual puede explotar este problema para ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el host
Gravedad CVSS v3.1: ALTA
Última modificación:
31/10/2025

Vulnerabilidad en la administración de determinadas llamadas de sistema en VMware ESXi (CVE-2020-4005)

Fecha de publicación:
20/11/2020
Idioma:
Español
VMware ESXi (versiones 7.0 anteriores a ESXi70U1b-17168206, versiones 6.7 anteriores a ESXi670-202011101-SG, versiones 6.5 anteriores a ESXi650-202011301-SG), contiene una vulnerabilidad de escalada de privilegios que se presenta en la manera en que son administradas determinadas llamadas del sistema. Un actor malicioso con privilegios dentro del proceso VMX únicamente, puede escalar sus privilegios en el sistema afectado. Una explotación con éxito de este problema es posible solo cuando está encadenado con otra vulnerabilidad (por ejemplo, CVE-2020-4004)
Gravedad CVSS v3.1: ALTA
Última modificación:
31/10/2025

Vulnerabilidad en la biblioteca /libvips/libvips/deprecated/im_vips2dz.c en la función im_vips2dz en libvips (CVE-2020-20739)

Fecha de publicación:
20/11/2020
Idioma:
Español
En la función im_vips2dz en la biblioteca /libvips/libvips/deprecated/im_vips2dz.c en libvips versiones anteriores a 8.8.2, presenta una variable no inicializada que puede causar la filtración de la ruta del servidor remoto o la dirección de pila
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/02/2024

Vulnerabilidad en la validación del encabezado en la función pdf_get_version() en PDFResurrect (CVE-2020-20740)

Fecha de publicación:
20/11/2020
Idioma:
Español
PDFResurrect versiones anteriores a 0,20, una falta de comprobaciones de la validación del encabezado causa un desbordamiento del búfer en la región heap de la memoria en la función pdf_get_version()
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo drivers/tty/vt/vt.c en la función KD_FONT_OP_COPY en fbcon en el kernel de Linux (CVE-2020-28974)

Fecha de publicación:
20/11/2020
Idioma:
Español
Una lectura fuera de límites en fbcon en el kernel de Linux versiones anteriores a 5.9.7, podría ser usada por parte de atacantes locales para leer información privilegiada o potencialmente bloquear el kernel, también se conoce como CID-3c4e0dff2095. Esto ocurre porque la función KD_FONT_OP_COPY en el archivo drivers/tty/vt/vt.c puede ser usada para manipulaciones tales como la altura de la fuente
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/01/2021

Vulnerabilidad en un código de comentarios de usuario en el proceso de inicio sesión de ScratchVerifier (CVE-2020-26236)

Fecha de publicación:
20/11/2020
Idioma:
Español
En ScratchVerifier versiones anteriores al commit a603769, un atacante puede secuestrar el proceso de comprobación para iniciar sesión en la cuenta de otra persona en cualquier sitio que use ScratchVerifier para iniciar sesión. Una posible explotación seguiría estos pasos: 1. El usuario comienza el proceso de inicio de sesión. 2. El atacante intenta iniciar sesión por el usuario y recibe el mismo código de comprobación . 3. Un código de comentarios de usuario como parte de su inicio de sesión normal. 4. Antes de que el usuario pueda, el atacante completa el proceso de inicio de sesión ahora que el código es comentado. 5. El usuario obtiene un inicio de sesión fallido y el atacante ahora presenta el control de la cuenta. Dado que el commit a603769, comienza un inicio de sesión dos veces generará diferentes códigos de comprobación, causando un fallo al inicio de sesión del usuario y del atacante. Para los clientes que dependen de un clon de ScratchVerifier no alojado por los desarrolladores, sus usuarios pueden intentar finalizar el proceso de inicio de sesión lo antes posible después de comentar el código. No existe una forma confiable para que el atacante se entere antes que el usuario pueda finalizar el proceso que el usuario ha comentado el código, por lo que esta vulnerabilidad solo afecta realmente a quienes comentan el código y luego tardan varios segundos antes de finalizar el inicio de sesión
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2020

Vulnerabilidad en NetIQ Identity Manager (CVE-2020-25839)

Fecha de publicación:
20/11/2020
Idioma:
Español
NetIQ Identity Manager versiones 4.8 anteriores a 4.8 SP2 HF1, está afectado por una vulnerabilidad de inyección. Esta vulnerabilidad es corregida en NetIQ IdM versión 4.8 SP2 HF1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023