Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en en la funcionalidad de copia de respaldo de archivos ajax (CVE-2020-12103)

Fecha de publicación:
28/04/2020
Idioma:
Español
En Tiny File Manager 2.4.1 existe una vulnerabilidad en la funcionalidad de copia de respaldo de archivos ajax que permite a los usuarios autenticados crear copias de respaldo de archivos (con extensión .bak) fuera del alcance en el mismo directorio en el que están almacenados.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2024

Vulnerabilidad en el Servidor Apache HTTP en Ivanti Avalanche (CVE-2020-12442)

Fecha de publicación:
28/04/2020
Idioma:
Español
Ivanti Avalanche versión 6.3, permite una inyección SQL que está vagamente asociada con el Servidor Apache HTTP, también se conoce como Bug 683250.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/05/2020

Vulnerabilidad en en la página banners.php de PHP-Fusion. (CVE-2020-12438)

Fecha de publicación:
28/04/2020
Idioma:
Español
Existe una vulnerabilidad de tipo XSS en la página banners.php de PHP-Fusion versión 9.03.50. Esto puede ser explotado porque la única medida de seguridad usada contra un ataque de tipo XSS es el desmontaje de las etiquetas SCRIPT. Un actor malicioso puede usar controladores de eventos HTML para ejecutar JavaScript en lugar de usar etiquetas SCRIPT.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2020

Vulnerabilidad en la funcionalidad de listado de directorio recursivo de ajax en Tiny File Manage (CVE-2020-12102)

Fecha de publicación:
28/04/2020
Idioma:
Español
En Tiny File Manager versión 2.4.1, hay una vulnerabilidad de Salto de Ruta en la funcionalidad de listado de directorio recursivo de ajax. Esto permite a los usuarios autenticados enumerar directorios y archivos en el sistema de archivos (fuera del alcance de la aplicación).
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2024

Vulnerabilidad en JSON en la gema JSON para Ruby. (CVE-2020-10663)

Fecha de publicación:
28/04/2020
Idioma:
Español
La gema JSON versiones hasta 2.2.0 para Ruby, como es usado en Ruby versiones 2.4 hasta 2.4.9, versiones 2.5 hasta 2.5.7 y versiones 2.6 hasta 2.6.5, tiene una Vulnerabilidad de Creación de Objetos No Segura. Esto es bastante similar a CVE-2013-0269, pero no se basa en un comportamiento inapropiado garbage-collection dentro de Ruby. Específicamente, el uso de métodos de análisis JSON puede conllevar a la creación de un objeto malicioso dentro del intérprete, con efectos adversos que dependen de la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en diversas páginas de inicio de sesión en Online Course Registration. (CVE-2020-12429)

Fecha de publicación:
28/04/2020
Idioma:
Español
Online Course Registration versión 2.0, tiene múltiples inyecciones SQL que pueden conllevar a un compromiso completo de la base de datos y a una omisión de autenticación en las páginas de inicio de sesión: admin/change-password.php, admin/check_availability.php, admin/index.php, change-password.php, check_availability.php, includes/header.php, index.php, y pincode-verification.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/05/2020

Vulnerabilidad en la función "Mint Tool" de Electron Cash SLP Edition (CVE-2020-11014)

Fecha de publicación:
28/04/2020
Idioma:
Español
Electron-Cash-SLP versiones anteriores a 3.6.2, tiene una vulnerabilidad. Todos los creadores de tokens que usan la función "Mint Tool" de Electron Cash SLP Edition corren el riesgo de enviar el testigo de la autoridad de acuñación a la dirección SLP incorrecta. Enviar el testigo de acuñación a la dirección incorrecta le dará a la otra parte la capacidad de emitir nuevos tokens o destruir permanentemente la capacidad de acuñar en el futuro. Esto se corrigió en la versión 3.6.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2020

Vulnerabilidad en la función qemuDomainGetStatsIOThread en la API libDirt de virDomainListGetStats en el comando domstats en libvirt (CVE-2020-12430)

Fecha de publicación:
28/04/2020
Idioma:
Español
Se descubrió un problema en la función qemuDomainGetStatsIOThread en el archivo qemu/qemu_driver.c en libvirt versiones 4.10.0 hasta 6.x anteriores a 6.1.0. Se encontró una pérdida de memoria en la API libDirt de virDomainListGetStats que es responsable de recuperar las estadísticas del dominio al administrar invitados de QEMU. Este fallo permite a los usuarios no privilegiados con una conexión de solo lectura causar una pérdida de memoria en el comando domstats, resultando en una posible denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2024

Vulnerabilidad en los manejadores del comando ioctl en el controlador de red oce en FreeBSD. (CVE-2019-15876)

Fecha de publicación:
28/04/2020
Idioma:
Español
En FreeBSD versiones 12.1-STABLE anteriores a r356089, versiones 12.1-RELEASE anteriores a 12.1-RELEASE-p3, versiones 11.3-STABLE anteriores a r356090 y versiones 11.3-RELEASE anteriores a 11.3-RELEASE-p7, los manejadores del comando ioctl específico del controlador en el controlador de red oce presentaron un fallo al comprobar si él que llama tiene suficientes privilegios que permite a los usuarios no privilegiados enviar comandos passthrough al firmware del dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en los manejadores del comando ioctl en el controlador de red ixl en FreeBSD. (CVE-2019-15877)

Fecha de publicación:
28/04/2020
Idioma:
Español
En FreeBSD versiones 12.1-STABLE anteriores a r356606 y versiones 12.1-RELEASE anteriores a 12.1-RELEASE-p3, los manejadores del comando ioctl específico del controlador en el controlador de red ixl presentaron un fallo al comprobar si él que llama tiene suficientes privilegios que permite a los usuarios no privilegiados activar actualizaciones en la memoria no volátil del dispositivo .
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en IPv6 en el campo Traffic Class en FreeBSD (CVE-2020-7451)

Fecha de publicación:
28/04/2020
Idioma:
Español
En FreeBSD versiones 12.1-2.1-STABLE anteriores a r358739, versiones 12.1-RELEASE anteriores a 12.1-RELEASE-p3, versiones 11.3-STABLE anteriores a r358740, y versiones 11.3-RELEASE anteriores a 11.3-RELEASE-p7, un segmento de TCP SYN-ACK o de desafío TCP-ACK sobre IPv6 que es transmitido o retransmitido no inicializa apropiadamente el campo Traffic Class que revela un byte de memoria del kernel por medio de la red.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en en un mecanismo de autenticación distinto de PKI en NiFi Registry. (CVE-2020-9482)

Fecha de publicación:
28/04/2020
Idioma:
Español
Si NiFi Registry versiones 0.1.0 hasta 0.5.0 usa un mecanismo de autenticación distinto de PKI, cuando el usuario hace clic en Log Out, NiFi Registry invalida el token de autenticación en el lado del cliente pero no en el lado del servidor. Esto permite que el token del lado del cliente del usuario sea usado hasta 12 horas después de cerrar sesión para llevar a cabo peticiones de la API al NiFi Registry.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2020