Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo openjp2/t1.c en la función opj_t1_clbl_decode_processor en OpenJPEG (CVE-2020-8112)

Fecha de publicación:
28/01/2020
Idioma:
Español
La función opj_t1_clbl_decode_processor en el archivo openjp2/t1.c en OpenJPEG versión 2.3.1 hasta el 28-01-2020, presenta un desbordamiento del búfer en la región heap de la memoria en el caso qmfbid==1, un problema diferente de CVE-2020-6851.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la dirección XMPP pasada a la función is_admin() en los Módulos de Comunidad mod_auth_ldap y mod_auth_ldap2 para Prosody (CVE-2020-8086)

Fecha de publicación:
28/01/2020
Idioma:
Español
Los Módulos de Comunidad mod_auth_ldap y mod_auth_ldap2 hasta el 27-01-2020 para Prosody, verifican de forma incompleta la dirección XMPP pasada a la función is_admin(). Esto otorga a las entidades remotas una funcionalidad admin-only si su nombre de usuario coincide con el nombre de usuario de un administrador local.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/02/2020

Vulnerabilidad en el archivo ntp_control.c en la función save_config en ntpd en NTP (CVE-2015-7851)

Fecha de publicación:
28/01/2020
Idioma:
Español
La vulnerabilidad salto de directorio en la función save_config en ntpd en el archivo ntp_control.c en NTP versiones anteriores a 4.2.8p4, cuando es usado en sistemas que no utilizan caracteres "\" o '"/" para la separación de directorios como OpenVMS, permite a usuarios autenticados remotos sobrescribir archivos arbitrarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/06/2020

Vulnerabilidad en las características opcionales de cambio de contraseña inicial y caducidad de contraseña presentes en Apache Jackrabbit Oak (CVE-2020-1940)

Fecha de publicación:
28/01/2020
Idioma:
Español
Las funcionalidades opcionales de cambio de contraseña inicial y caducidad de contraseña presentes en Apache Jackrabbit Oak versiones 1.2.0 hasta 1.22.0, son propensas a una vulnerabilidad de divulgación de información confidencial. El código exige que la contraseña modificada sea pasada como un atributo adicional al objeto de credenciales, pero no la elimina durante el procesamiento en la primera fase de la autenticación. En combinación con mecanismos de autenticación adicionales e independientes, esto puede conllevar a que se revele la nueva contraseña.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo a_getlog.cgi en el parámetro name en Polycom HDX Video End Points (CVE-2012-6609)

Fecha de publicación:
28/01/2020
Idioma:
Español
Una vulnerabilidad salto de directorio en el archivo a_getlog.cgi en Polycom HDX Video End Points versiones anteriores a 3.0.4 y UC APL versiones anteriores a 2.7.1.J, permite a atacantes remotos leer archivos arbitrarios por medio de un carácter ".." (punto punto) en el parámetro name.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2020

Vulnerabilidad en la funcionalidad ping command en Polycom HDX Video End Points y UC APL (CVE-2012-6610)

Fecha de publicación:
28/01/2020
Idioma:
Español
Polycom HDX Video End Points versiones anteriores a 3.0.4 y UC APL versiones anteriores a 2.7.1.J, permiten a usuarios autenticados remotos ejecutar comandos arbitrarios como es demostrado por un carácter ";" (punto y coma) en la funcionalidad ping command.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2020

Vulnerabilidad en el archivo upgrade_step2.sh en el parámetro squashfs en MiCasaVerde VeraLite (CVE-2013-4865)

Fecha de publicación:
28/01/2020
Idioma:
Español
Una vulnerabilidad de tipo Cross-site request forgery en el archivo upgrade_step2.sh en MiCasaVerde VeraLite con versión de firmware 1.5.408, permite a atacantes remotos secuestrar la autenticación de usuarios para peticiones que instalan firmware arbitrario por medio del parámetro squashfs.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2020

Vulnerabilidad en archivo cgi-bin/cmh/proxy.sh en el parámetro url en MiCasaVerde VeraLite (CVE-2013-4864)

Fecha de publicación:
28/01/2020
Idioma:
Español
MiCasaVerde VeraLite con versión de firmware 1.5.408, permite a atacantes remotos enviar peticiones HTTP hacia servidores de intranet por medio del parámetro url en el archivo cgi-bin/cmh/proxy.sh, relacionado con un problema de tipo Server-Side Request Forgery (SSRF).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/02/2020

Vulnerabilidad en una petición upnp/control/hag o port_49451/upnp/control/hag en el puerto 49451 en el servicio HomeAutomationGateway en MiCasaVerde VeraLite (CVE-2013-4863)

Fecha de publicación:
28/01/2020
Idioma:
Español
El servicio HomeAutomationGateway en MiCasaVerde VeraLite con versión de firmware 1.5.408, permite a (1) atacantes remotos ejecutar código Lua arbitrario por medio de una acción RunLua en una petición upnp/control/hag en el puerto 49451 o (2) usuarios autenticados remotos ejecutar código Lua arbitrario por medio de una acción RunLua en una petición port_49451/upnp/control/hag.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2020

Vulnerabilidad en el archivo upgrade_step2.sh en el parámetro squashfs en la página cgi-bin/cmh/backup.sh en MiCasaVerde VeraLite (CVE-2013-4862)

Fecha de publicación:
28/01/2020
Idioma:
Español
MiCasaVerde VeraLite con versión de firmware 1.5.408, no restringe apropiadamente el acceso, lo que permite a usuarios autenticados remotos (1) actualizar el firmware por medio del parámetro squashfs en el archivo upgrade_step2.sh o (2) obtener contraseñas de hash por medio de la página cgi-bin/cmh/backup.sh
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2020

Vulnerabilidad en el archivo cgi-bin/cmh/get_file.sh en el parámetro filename en MiCasaVerde VeraLite (CVE-2013-4861)

Fecha de publicación:
28/01/2020
Idioma:
Español
Una vulnerabilidad salto de directorio en el archivo cgi-bin/cmh/get_file.sh en MiCasaVerde VeraLite con versión de firmware 1.5.408, permite a usuarios autenticados remotos leer archivos arbitrarios por medio de un carácter ".." (punto punto) en el parámetro filename.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2020

Vulnerabilidad en vectores no especificados en el servicio de configuración en fish (CVE-2014-2914)

Fecha de publicación:
28/01/2020
Idioma:
Español
fish (también se conoce como fish-shell) versiones 2.0.0 anteriores a 2.1.1, no restringe el acceso al servicio de configuración (también se conoce como fish_config), lo que permite a atacantes remotos ejecutar código arbitrario por medio de vectores no especificados, como es demostrado por set_prompt.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/02/2020