Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las implementaciones WEP, WPA, WPA2 y WPA en el controlador ALFA Windows 10 para AWUS036ACH (CVE-2020-26143)

Fecha de publicación:
11/05/2021
Idioma:
Español
Se detectó un problema en el controlador ALFA Windows 10 versión 1030.36.604 para AWUS036ACH. Las implementaciones WEP, WPA, WPA2 y WPA3 aceptan tramas de texto plano fragmentados en una red Wi-Fi protegida. Un adversario puede abusar de esto para inyectar tramas de datos arbitrarias independientes de la configuración de la red
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/12/2021

Vulnerabilidad en tramas A-MSDU en las implementaciones WEP, WPA, WPA2 y WPA3 en los dispositivos Samsung Galaxy S3 i9305 (CVE-2020-26144)

Fecha de publicación:
11/05/2021
Idioma:
Español
Se detectó un problema en los dispositivos Samsung Galaxy S3 i9305 versión 4.4.4. Las implementaciones WEP, WPA, WPA2 y WPA3 aceptan tramas A-MSDU de texto plano siempre que los primeros 8 bytes correspondan a un encabezado RFC1042 válido (es decir, LLC/SNAP) para EAPOL. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios independientemente de la configuración de la red
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2021

Vulnerabilidad en las implementaciones de WPA, WPA2 y WPA3 en los dispositivos Samsung Galaxy S3 i9305 (CVE-2020-26146)

Fecha de publicación:
11/05/2021
Idioma:
Español
Se detectó un problema en los dispositivos Samsung Galaxy S3 i9305 versión 4.4.4. Las implementaciones de WPA, WPA2 y WPA3 reensamblan fragmentos con números de paquete no consecutivos. Un adversario puede abusar de esto para exfiltrar fragmentos seleccionados. Esta vulnerabilidad es explotable cuando otro dispositivo envía tramas fragmentadas y el protocolo de confidencialidad de datos WEP, CCMP o GCMP es usado. Tenga en cuenta que WEP es vulnerable a este ataque por diseño
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/12/2021

Vulnerabilidad en las implementaciones WEP, WPA, WPA2 y WPA3 en el kernel en OpenBSD (CVE-2020-26142)

Fecha de publicación:
11/05/2021
Idioma:
Español
Se detectó un problema en el kernel en OpenBSD versión 6.6. Las implementaciones WEP, WPA, WPA2 y WPA3 tratan las tramas fragmentadas como tramas completas. Un adversario puede abusar de esto para inyectar paquetes de red arbitrarios, independientemente de la configuración de la red
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/12/2021

Vulnerabilidad en un punto de acceso (AP) en el kernel en NetBSD (CVE-2020-26139)

Fecha de publicación:
11/05/2021
Idioma:
Español
Se detectó un problema en el kernel en NetBSD versión 7.1. Un punto de acceso (AP) reenvía tramas EAPOL a otros clientes aunque el remitente aún no se haya autenticado con éxito en el AP. Esto podría ser abusado en redes Wi-Fi proyectadas para lanzar ataques de denegación de servicio contra clientes conectados y facilitar la explotación de otras vulnerabilidades en clientes conectados
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2022

Vulnerabilidad en Wi-Fi Protected Access (WPA, WPA2, y WPA3) y Wired Equivalent Privacy (WEP) (CVE-2020-24586)

Fecha de publicación:
11/05/2021
Idioma:
Español
El estándar 802.11 que sustenta a Wi-Fi Protected Access (WPA, WPA2, y WPA3) y Wired Equivalent Privacy (WEP) no requiere que los fragmentos recibidos se borren de la memoria después de (re)conectarse a una red. En las circunstancias adecuadas, cuando otro dispositivo envía tramas fragmentadas cifradas mediante WEP, CCMP o GCMP, se puede abusar de esto para inyectar paquetes de red arbitrarios y/o exfiltrar datos del usuario
Gravedad CVSS v3.1: BAJA
Última modificación:
01/04/2023

Vulnerabilidad en Wi-Fi Protected Access (WPA, WPA2, y WPA3) y Wired Equivalent Privacy (WEP) en el estándar 802.11 (CVE-2020-24587)

Fecha de publicación:
11/05/2021
Idioma:
Español
El estándar 802.11 que sustenta a Wi-Fi Protected Access (WPA, WPA2, y WPA3) y Wired Equivalent Privacy (WEP) no requiere que todos los fragmentos de una trama estén cifrados con la misma clave. Un adversario puede abusar de esto para descifrar fragmentos seleccionados cuando otro dispositivo envía tramas fragmentadas y la clave de cifrado WEP, CCMP o GCMP es periódicamente renovada
Gravedad CVSS v3.1: BAJA
Última modificación:
01/04/2023

Vulnerabilidad en las implementaciones WEP, WPA, WPA2 y WPA3 en el controlador ALFA de Windows 10 (CVE-2020-26140)

Fecha de publicación:
11/05/2021
Idioma:
Español
Se detectó un problema en el controlador ALFA de Windows 10 versión 6.1316.1209 para AWUS036H. Las implementaciones WEP, WPA, WPA2 y WPA3 aceptan tramas de texto plano en una red Wi-Fi protegida. Un adversario puede abusar de esto para inyectar tramas de datos arbitrarias independientes de la configuración de la red
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2022

Vulnerabilidad en el flag A-MSDU en el campo de encabezado de QoS en el estándar 802.11 (CVE-2020-24588)

Fecha de publicación:
11/05/2021
Idioma:
Español
El estándar 802.11 que sustenta a Wi-Fi Protected Access (WPA, WPA2, y WPA3) y Wired Equivalent Privacy (WEP) no requiere que el flag A-MSDU en el campo de encabezado QoS de texto plano esté autenticada. Contra dispositivos que admiten la recepción de tramas A-MSDU que no son SSP (que es obligatorio como parte de 802.11n), un adversario puede abusar de esto para inyectar paquetes de red arbitrarios
Gravedad CVSS v3.1: BAJA
Última modificación:
01/04/2023

Vulnerabilidad en .NET y Visual Studio de Microsoft (CVE-2021-31204)

Fecha de publicación:
11/05/2021
Idioma:
Español
Una vulnerabilidad de Escalada de Privilegios de .NET y Visual Studio
Gravedad CVSS v3.1: ALTA
Última modificación:
29/12/2023

Vulnerabilidad en Microsoft Exchange Server (CVE-2021-31207)

Fecha de publicación:
11/05/2021
Idioma:
Español
Una vulnerabilidad de Omisión de la Característica de Seguridad de Microsoft Exchange Server
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2025

Vulnerabilidad en Windows WalletService de Microsoft (CVE-2021-31187)

Fecha de publicación:
11/05/2021
Idioma:
Español
Una vulnerabilidad de Escalada de Privilegios de Windows WalletService
Gravedad CVSS v3.1: ALTA
Última modificación:
02/08/2023