Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el envío de un paquete en el código fuente del adaptador 499ES EtherNet/IP (ENIP) (CVE-2020-25159)

Fecha de publicación:
24/11/2020
Idioma:
Español
El código fuente del adaptador 499ES EtherNet/IP (ENIP), es vulnerable a un desbordamiento del búfer en la región stack de la memoria, lo que puede permitir a un atacante enviar un paquete especialmente diseñado que puede resultar en una condición de denegación de servicio o una ejecución de código
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/11/2020

Vulnerabilidad en el archivo admin/project/projects_calendar en el parámetro set_date en HRSALE (CVE-2020-29053)

Fecha de publicación:
24/11/2020
Idioma:
Español
HRSALE versión 2.0.0, permite un ataque de tipo XSS por medio del parámetro set_date del archivo admin/project/projects_calendar
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/11/2020

Vulnerabilidad en una cuenta y contraseña de API embebidas en el firmware Barco wePresent WiPG-1600W (CVE-2020-28329)

Fecha de publicación:
24/11/2020
Idioma:
Español
El firmware Barco wePresent WiPG-1600W incluye una cuenta y contraseña de API embebidas que se pueden detectar al inspeccionar la imagen del firmware. Un actor malicioso podría usar esta contraseña para acceder a funciones administrativas autenticadas en la API. Versiones afectadas: 2.5.1.8, 2.5.0.25, 2.5.0.24, 2.4.1.19
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/12/2020

Vulnerabilidad en la comunicación IPC con varios demonios en ACL en pacemaker (CVE-2020-25654)

Fecha de publicación:
24/11/2020
Idioma:
Español
Se encontró un fallo de omisión de ACL en pacemaker. Un atacante que tenga una cuenta local en el clúster y en el grupo haclient podría usar la comunicación IPC con varios demonios directamente para llevar a cabo determinadas tareas que las ACL no podrían hacer si pasaran por la configuración
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2023

Vulnerabilidad en el adaptador de Recursos en una contraseña JMS en el archivo de registro en WildFly (CVE-2020-25640)

Fecha de publicación:
24/11/2020
Idioma:
Español
Se detectó un fallo en WildFly versiones anteriores a 21.0.0.Final donde, el adaptador de Recursos registra una contraseña JMS de texto plano en el nivel de advertencia en caso de error de conexión, insertando información confidencial en el archivo de registro
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un hash de contraseña en la imagen del firmware en el dispositivo Barco wePresent WiPG-1600W (CVE-2020-28334)

Fecha de publicación:
24/11/2020
Idioma:
Español
Los dispositivos Barco wePresent WiPG-1600W utilizan Credenciales Embebidas (problema 2 de 2). Versiones afectadas: 2.5.1.8, 2.5.0.25, 2.5.0.24, 2.4.1.19. El dispositivo Barco wePresent WiPG-1600W presentan un hash de contraseña root embebido incluido en la imagen del firmware. Explotando el CVE-2020-28329, CVE-2020-28330 y CVE-2020-28331, podría potencialmente ser explotado en una simple y automatizada cadena de explotación para pasar de un atacante remoto no autenticado a un shell root
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/12/2020

Vulnerabilidad en la verificación de actualizaciones de firmware firmadas digitalmente en los dispositivos Barco wePresent WiPG-1600W (CVE-2020-28332)

Fecha de publicación:
24/11/2020
Idioma:
Español
Los dispositivos Barco wePresent WiPG-1600W descargan el código sin una Comprobación de Integridad. Versiones afectadas: 2.5.1.8, 2.5.0.25, 2.5.0.24, 2.4.1.19. El firmware Barco wePresent WiPG-1600W no lleva a cabo la verificación de actualizaciones de firmware firmadas digitalmente y es susceptible de procesar e instalar imágenes modificadas y maliciosas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/12/2020

Vulnerabilidad en una consulta autenticada en la interfaz de usuario web principal en el puerto 443/tcp en los dispositivos Barco wePresent WiPG-1600W (CVE-2020-28330)

Fecha de publicación:
24/11/2020
Idioma:
Español
Los dispositivos Barco wePresent WiPG-1600W presentan un Transporte de Credenciales No Protegidas. Versión (s) afectada (s): 2.5.1.8. Un atacante armado con credenciales API embebidas (recuperadas mediante la explotación del CVE-2020-28329) puede emitir una consulta autenticada para mostrar la contraseña de administrador para la interfaz de usuario web principal que escucha en el puerto 443/tcp de un dispositivo Barco wePresent WiPG-1600W
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/12/2020

Vulnerabilidad en un dispositivo NAT o proxy web en un token "SEID en las URL en las peticiones GET en los dispositivos Barco wePresent WiPG-1600W (CVE-2020-28333)

Fecha de publicación:
24/11/2020
Idioma:
Español
Los dispositivos Barco wePresent WiPG-1600W permiten una Omisión de Autenticación. Versión(es) afectada(s): 2.5.1.8. La interfaz web Barco wePresent WiPG-1600W no utiliza cookies de sesión para rastrear sesiones autenticadas. En su lugar, la interfaz web utiliza un token "SEID" que es agregado al final de las URL en las peticiones GET. Por lo tanto, el "SEID" estaría expuesto en los registros del proxy web y en el historial del navegador. Un atacante que es capaz de capturar el "SEID" y originar peticiones desde la misma dirección IP (por medio de un dispositivo NAT o proxy web) podría ser capaz de acceder a la interfaz de usuario del dispositivo sin tener que conocer las credenciales
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el contenido de la base de datos en Karenderia Multiple Restaurant System (CVE-2020-28994)

Fecha de publicación:
24/11/2020
Idioma:
Español
Se detectó una vulnerabilidad de inyección SQL en Karenderia Multiple Restaurant System, afectando a las versiones 5.4.2 y por debajo. La vulnerabilidad permite a un atacante no autenticado llevar a cabo varias tareas, tales como modificar y filtrar todo el contenido de la base de datos
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/11/2020

Vulnerabilidad en un demonio SSH en una variable de archivo de configuración en los dispositivos Barco wePresent WiPG-1600W (CVE-2020-28331)

Fecha de publicación:
24/11/2020
Idioma:
Español
Los dispositivos Barco wePresent WiPG-1600W presentan un Control de Acceso Inapropiado. Versión(es) afectada(s): 2.5.1.8. El dispositivo Barco wePresent WiPG-1600W presenta un demonio SSH incluido en la imagen del firmware. Por defecto, el demonio SSH está desactivado y no se inicia al arrancar el sistema. Los scripts de inicialización del sistema leen una variable de archivo de configuración del dispositivo para visualizar si el demonio SSH debe ser iniciado. La interfaz web no proporciona una capacidad visible para alterar esta variable de archivo de configuración. Sin embargo, un actor malicioso puede incluir esta variable en una POST de modo que el demonio SSH sea reiniciado cuando se inicie el dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en wcsnrtombs en musl libc (CVE-2020-28928)

Fecha de publicación:
24/11/2020
Idioma:
Español
En musl libc versiones hasta 1.2.1, wcsnrtombs maneja inapropiadamente combinaciones particulares de tamaño de búfer de destino y límite de caracteres de origen, como es demostrado por un acceso de escritura no válido (desbordamiento de búfer)
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023