Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un paquete al puerto UDP 4800 en Moxa Service en Moxa NPort 5150A (CVE-2020-12117)

Fecha de publicación:
01/05/2020
Idioma:
Español
Moxa Service en Moxa NPort 5150A versiones de firmware 1.5 y anteriores, permite a atacantes obtener valores de configuración confidenciales por medio de un paquete diseñado al puerto UDP 4800. NOTA: Moxa Service es un servicio no autenticado que se ejecuta sobre una instalación por primera vez, pero puede ser desactivado sin efectos adversos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/04/2022

Vulnerabilidad en la funcionalidad "send" en el componente Monitor en el backend en IntelMQ Manager (CVE-2020-11016)

Fecha de publicación:
30/04/2020
Idioma:
Español
IntelMQ Manager desde la versión 1.1.0 y anteriores a la versión 2.1.1, presenta una vulnerabilidad en la que el backend maneja incorrectamente los mensajes proporcionados por la entrada del usuario en la funcionalidad "send" de la herramienta de inspección del componente Monitor. Un atacante con acceso a IntelMQ Manager, podría posiblemente usar este problema para ejecutar código arbitrario con los privilegios del webserver. La versión 2.1.1 corrige la vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2020

Vulnerabilidad en la carga de archivos con un nombre especial en la sección Multimedia en WordPress. (CVE-2020-11026)

Fecha de publicación:
30/04/2020
Idioma:
Español
En las versiones afectadas de WordPress, los archivos con un nombre especialmente diseñado cuando se cargan en la sección Multimedia pueden conllevar a una ejecución de script al acceder al archivo. Esto requiere un usuario autenticado con privilegios para cargar archivos. Esto ha sido corregido en la versión 5.4.1, junto con todas las versiones afectadas anteriormente por medio de una versión menor (versiones 5.3.3, 5.2.6, 5.1.5, 5.0.9, 4.9.14, 4.8.13, 4.7.17, 4.6.18, 4.5.21, 4.4.22, 4.3.23, 4.2.27, 4.1.30, 4.0.30, 3.9.31, 3.8.33, 3.7.33).
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/03/2023

Vulnerabilidad en un enlace de restablecimiento de contraseña en el correo electrónico en WordPress (CVE-2020-11027)

Fecha de publicación:
30/04/2020
Idioma:
Español
En las versiones afectadas de WordPress, un enlace de restablecimiento de contraseña enviado por correo electrónico a un usuario no caduca tras cambiar la contraseña del usuario. Se necesitaría el acceso a la cuenta de correo electrónico del usuario por una parte maliciosa para una ejecución con éxito. Esto ha sido corregido en la versión 5.4.1, junto con todas las versiones afectadas anteriormente por medio de una versión menor (versiones 5.3.3, 5.2.6, 5.1.5, 5.0.9, 4.9.14, 4.8.13, 4.7.17, 4.6.18, 4.5.21, 4.4.22, 4.3.23, 4.2.27, 4.1.30, 4.0.30, 3.9.31, 3.8.33, 3.7.33).
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2023

Vulnerabilidad en algunas publicaciones privadas en WordPress. (CVE-2020-11028)

Fecha de publicación:
30/04/2020
Idioma:
Español
En las versiones afectadas de WordPress, algunas publicaciones privadas, que anteriormente eran públicas, pueden resultar en una divulgación no autenticada bajo un conjunto específico de condiciones. Esto ha sido corregido en la versión 5.4.1, junto con todas las versiones afectadas anteriormente mediante una versión menor (5.3.3, 5.2.6, 5.1.5, 5.0.9, 4.9.14, 4.8.13, 4.7.17, 4.6.18, 4.5.21, 4.4.22, 4.3.23, 4.2.27, 4.1.30, 4.0.30, 3.9.31, 3.8.33, 3.7.33).
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2021

Vulnerabilidad en el archivo class-wp-object-cache.php en el método stats() en WordPress (CVE-2020-11029)

Fecha de publicación:
30/04/2020
Idioma:
Español
En las versiones afectadas de WordPress, una vulnerabilidad en el método stats() del archivo class-wp-object-cache.php puede ser explotada para ejecutar un ataque de tipo cross-site scripting (XSS). Esto ha sido corregido en la versión 5.4.1, junto con todas las versiones afectadas anteriormente mediante una versión menor (versiones 5.3.3, 5.2.6, 5.1.5, 5.0.9, 4.9.14, 4.8.13, 4.7.17, 4.6.18, 4.5.21, 4.4.22, 4.3.23, 4.2.27, 4.1.30, 4.0.30, 3.9.31, 3.8.33, 3.7.33).
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/03/2023

Vulnerabilidad en los scripts en search block en block editor de WordPress. (CVE-2020-11030)

Fecha de publicación:
30/04/2020
Idioma:
Español
En las versiones afectadas de WordPress, puede ser diseñada una carga útil especial que puede conllevar a que los scripts sean ejecutados dentro del bloque de búsqueda del editor de bloques. Esto requiere un usuario autenticado con la capacidad de agregar contenido. Esto ha sido corregido en la versión 5.4.1, junto con todas las versiones afectadas anteriormente por medio de una versión menor (versiones 5.3.3, 5.2.6, 5.1.5, 5.0.9, 4.9.14, 4.8.13, 4.7.17, 4.6.18, 4.5.21, 4.4.22, 4.3.23, 4.2.27, 4.1.30, 4.0.30, 3.9.31, 3.8.33, 3.7.33).
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/08/2020

Vulnerabilidad en las páginas o documentos protegidos con una contraseña compartida en los controles "Privacy" de Wagtail (CVE-2020-11037)

Fecha de publicación:
30/04/2020
Idioma:
Español
En Wagtail versiones anteriores a la versión 2.7.2 y 2.8.2, hay un posible ataque de sincronización en páginas o documentos que han sido protegidos con una contraseña compartida por medio de los controles "Privacy" de Wagtail. Esta comprobación de contraseña es realizada por medio de una comparación de cadena caracter por caracter, y que un atacante que sea capaz de medir el tiempo que toma esta comprobación con un alto grado de precisión podría utilizar las diferencias de sincronización para lograr conocer la contraseña. Es entendido que esto es factible en una red local, pero no sobre la Internet pública. La configuración de privacidad que restringe el acceso a páginas y documentos por usuario o por grupo (en lugar de una contraseña compartida) no están afectadas por esta vulnerabilidad. Esto ha sido parcheado en las versiones 2.7.3, 2.8.2, 2.9.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2024

Vulnerabilidad en la plataforma del controlador SDN de ZTE en OSCP. (CVE-2020-6865)

Fecha de publicación:
30/04/2020
Idioma:
Español
La plataforma del controlador SDN de ZTE está afectada por una vulnerabilidad de filtrado de información. Debido al fallo del programa para optimizar la respuesta de fallo a la petición, él que llama puede visualizar directamente la ubicación del código de error interno del componente. Los atacantes podrían explotar esta vulnerabilidad para obtener información confidencial. Esto afecta: OSCP versiones V16.19.10 y V16.19.20.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2020

Vulnerabilidad en el producto Huawei OceanStor 5310. (CVE-2020-9098)

Fecha de publicación:
30/04/2020
Idioma:
Español
El producto Huawei OceanStor 5310 con versión V500R007C60SPC100, tiene una vulnerabilidad de acceso de puntero no válido. El sistema de software accede a un puntero no válido al momento de un paquete malformado por el atacante. Debido a la comprobación insuficiente de algún parámetro, una explotación con éxito podría causar el reinicio del dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2020

Vulnerabilidad en los servidores de LDAP en BIG-IP y BIG-IQ. (CVE-2020-5890)

Fecha de publicación:
30/04/2020
Idioma:
Español
En BIG-IP versiones 15.0.0 hasta 15.0.1, 14.1.0 hasta 14.1.2.3, 13.1.0 hasta 13.1.3.3 y 12.1.0 hasta 12.1.5.1 y BIG-IQ versiones 5.2.0 hasta 7.1.0, al crear un QKView, las credenciales para vincular a los servidores de LDAP utilizados para una autenticación remota de la interfaz administrativa de BIG-IP no se ofuscarán por completo si contienen espacios en blanco.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2020

Vulnerabilidad en el RPC en el controlador SDON de ZTE en ZENIC ONE R22b. (CVE-2020-6867)

Fecha de publicación:
30/04/2020
Idioma:
Español
El controlador SDON de ZTE está afectado por una vulnerabilidad de error de administración de los recursos. Cuando RPC es frecuentemente llamado por otras aplicaciones en el caso de datos de tráfico masivo en el sistema, resultaría en no responder por un largo tiempo y un riesgo de desbordamiento de memoria. Esto afecta a: ZENIC ONE R22b versiones V16.19.10P02SP002 y V16.19.10P02SP005.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2022