Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el encabezado transfer-encoding en WEBrick en Ruby (CVE-2020-25613)

Fecha de publicación:
06/10/2020
Idioma:
Español
Se detectó un problema en Ruby versiones hasta 2.5.8, versiones 2.6.x hasta 2.6.6 y versiones 2.7.x hasta 2.7.1. WEBrick, un simple servidor HTTP integrado con Ruby, no había comprobado rigurosamente el valor del encabezado transfer-encoding. Un atacante puede explotar potencialmente este problema para omitir un proxy inverso (que también presenta una comprobación de encabezado deficiente), que puede conllevar a un ataque de Trafico Inapropiado de Peticiones HTTP
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2024

Vulnerabilidad en vectores no especificados en CMONOS.JP (CVE-2020-5631)

Fecha de publicación:
06/10/2020
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting almacenada en CMONOS.JP versiones ver2.0.20191009 y anteriores, permite a atacantes remotos inyectar script arbitrario por medio de vectores no especificados
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/10/2020

Vulnerabilidad en vectores no especificados en los enrutadores LAN ELECOM (CVE-2020-5634)

Fecha de publicación:
06/10/2020
Idioma:
Español
Los enrutadores LAN ELECOM (versiones de firmware WRC-2533GST2 anteriores a v1.14, versiones de firmware WRC-1900GST2 anteriores a v1.14, versiones de firmware WRC-1750GST2 anteriores a v1.14 y versiones de firmware WRC-1167GST2 anteriores a v1.10), permite a un atacante en el mismo segmento de red ejecutar comandos arbitrarios de Sistema Operativo con un privilegio root por medio de vectores no especificados
Gravedad CVSS v3.1: ALTA
Última modificación:
13/10/2020

Vulnerabilidad en una restricción de acceso en los archivos en Serie InfoCage SiteShell (CVE-2020-5632)

Fecha de publicación:
06/10/2020
Idioma:
Español
Serie InfoCage SiteShell (Host type SiteShell para IIS V1.4, V1.5 y V1.6, tipo de Host SiteShell para IIS versiones anteriores a V2.0.0.6, V2.1.0.7, V2.1.1.6, V3. 0.0.11, V4.0.0.6, V4.1.0.5 y V4.2.0.1, tipo de host SiteShell para Apache Windows V1.4, V1.5 y V1.6, y tipo de host SiteShell para Apache Windows anterior a revisión V2.0.0.6, V2.1.0.7, V2.1.1.6, V3.0.0.11, V4.0.0.6, V4.1.0.5 y V4.2.0.1), permiten a atacantes autenticados omitir una restricción de acceso y ejecutar código arbitrario con un privilegio elevado por medio de archivos ejecutables especialmente diseñados
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2020

Vulnerabilidad en la función sc_pkcs15emu_gemsafeGPK_init en el controlador de software de la tarjeta inteligente gemsafe GPK en OpenSC (CVE-2020-26571)

Fecha de publicación:
06/10/2020
Idioma:
Español
El controlador de software de la tarjeta inteligente gemsafe GPK en OpenSC versiones anteriores a 0.21.0-rc1, presenta un desbordamiento en la región stack de la memoria en la función sc_pkcs15emu_gemsafeGPK_init
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la función tcos_decipher en el controlador de software de la tarjeta inteligente TCOS en OpenSC (CVE-2020-26572)

Fecha de publicación:
06/10/2020
Idioma:
Español
El controlador de software de la tarjeta inteligente TCOS en OpenSC versiones anteriores a 0.21.0-rc1, presenta un desbordamiento en la región stack de la memoria en la función tcos_decipher
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la función sc_oberthur_read_file en el controlador de software de la tarjeta inteligente Oberthur en OpenSC (CVE-2020-26570)

Fecha de publicación:
06/10/2020
Idioma:
Español
El controlador de software de la tarjeta inteligente Oberthur en OpenSC versiones anteriores a 0.21.0-rc1, presenta un desbordamiento en la región stack de la memoria en la función sc_oberthur_read_file
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la función "Rack::Utils.secure_compare" en el plugin "derivation_endpoint" en Shrine (CVE-2020-15237)

Fecha de publicación:
05/10/2020
Idioma:
Español
En Shrine versiones anteriores a 3.3.0, cuando se usa el plugin "derivation_endpoint", es posible que el atacante use un ataque de sincronización para adivinar la firma de la URL de derivación. El problema ha sido corregido al comparar la firma enviada y la calculada en tiempo constante, usando la función "Rack::Utils.secure_compare". Se insta a usuarios que usan el plugin "derivation_endpoint" a actualizar a Shrine versión 3.3.0 o superior. Se proporciona una posible solución alternativa en el aviso vinculado
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/10/2020

Vulnerabilidad en Múltiples productos de Mitsubishi Electric (CVE-2020-16226)

Fecha de publicación:
05/10/2020
Idioma:
Español
Múltiples productos de Mitsubishi Electric, son vulnerables a suplantaciones de un dispositivo legítimo por parte de un actor malicioso, lo que puede permitir a un atacante ejecutar comandos arbitrarios remotamente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/10/2020

Vulnerabilidad en HTTP en JMX en mx4j en Symmetric DS (CVE-2020-24231)

Fecha de publicación:
05/10/2020
Idioma:
Español
Symmetric DS versiones anteriores a 3.12.0, usa mx4j para proporcionar acceso a JMX a través de HTTP. mx4j, por defecto, no posee autenticación y está disponible en todas las interfaces. Un atacante puede interactuar con JMX: obtener información del sistema e invocar métodos MBean. Es posible instalar un MBeans adicional desde un host remoto usando MLet lo que conlleva a una ejecución de código arbitrario
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/10/2020

Vulnerabilidad en el valor de las claves de configuración en RACTF (CVE-2020-15235)

Fecha de publicación:
05/10/2020
Idioma:
Español
En RACTF versiones anteriores al commit f3dc89b, los usuarios no autenticados pueden ser capaces de obtener el valor de las claves de configuración confidenciales que normalmente estarían ocultas para todos excepto para los administradores. Todas las versiones posteriores a la confirmación f3dc89b9f6ab1544a289b3efc06699b13d63e0bd (10/3/20) están parcheadas
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2020

Vulnerabilidad en un módulo de almacenamiento con una extracción de caché de activo local (Local File System o Git) en Wiki.js (CVE-2020-15236)

Fecha de publicación:
05/10/2020
Idioma:
Español
En Wiki.js versiones anteriores a 2.5.151, el salto de directorio fuera del contexto de Wiki.js es posible cuando es habilitado un módulo de almacenamiento con una extracción de caché de activo local. Un usuario malicioso puede leer potencialmente cualquier archivo en el sistema de archivos diseñando una URL especial que permita un salto de directorio. Esto solo es posible cuando un módulo de almacenamiento que implementa la caché de activos local (por ejemplo, Local File System o Git) está habilitado y ninguna corrección de firewall de aplicaciones web (por ejemplo, cloudflare) elimina las URL potencialmente maliciosas. Commit 084dcd69d1591586ee4752101e675d5f0ac6dcdc corrige esta vulnerabilidad saneando la ruta antes de pasarla hacia el módulo de almacenamiento. El paso del saneamiento elimina cualquier secuencia de salto de directorio (por ejemplo, ".." y "."), así como los caracteres del sistema de archivos no válidos de la ruta. Como solución alternativa, deshabilitar cualquier módulo de almacenamiento con capacidades de hacer cache de activos locales como el Local File System o Git
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2020