Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la protección de los valores pasados ??hacia un script en el arranque del dispositivo en la CLI de Cisco IOS XE Software (CVE-2020-3403)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad en la CLI de Cisco IOS XE Software, podría permitir a un atacante local autenticado inyectar un comando en el sistema operativo subyacente que se ejecutará con privilegios root en el próximo reinicio del dispositivo. El usuario autenticado debe tener permisos EXEC privilegiados en el dispositivo. La vulnerabilidad es debido a la protección insuficiente de los valores pasados ??hacia un script que se ejecuta durante el arranque del dispositivo. Un atacante podría explotar esta vulnerabilidad escribiendo valores en un archivo específico. Una explotación con éxito podría permitir al atacante ejecutar comandos con privilegios root cada vez que se reinicia el dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2022

Vulnerabilidad en el framework de administración web de Cisco IOS XE Software (CVE-2020-3141)

Fecha de publicación:
24/09/2020
Idioma:
Español
Múltiples vulnerabilidades en el framework de administración web de Cisco IOS XE Software, podrían permitir a un atacante remoto autenticado con privilegios de solo lectura elevar los privilegios al nivel de un usuario administrador en un dispositivo afectado. Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en campos de dirección IPv4/IPv6 en FortiTester (CVE-2020-12815)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una vulnerabilidad de neutralización inapropiada de la entrada en FortiTester versiones anteriores a 3.9.0, puede permitir a un atacante autenticado remoto inyectar etiquetas HTML relacionadas con el script mediante campos de dirección IPv4/IPv6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/10/2020

Vulnerabilidad en una página web en el campo de nombre Identify Provider en FortiManager y FortiAnalyzer (CVE-2020-12811)

Fecha de publicación:
24/09/2020
Idioma:
Español
Una neutralización incorrecta de las etiquetas HTML relacionadas con script en una página web en FortiManager versiones 6.2.0, 6.2.1, 6.2.2 y 6.2.3 y FortiAnalyzer versiones 6.2.0, 6.2.1, 6.2.2 y 6.2.3, puede permitir a un atacante ejecutar un cross site scripting (XSS) por medio del campo de nombre Identify Provider.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2020

Vulnerabilidad en el valor "jti" en la autenticación "private_key_jwt" en ORY Fosite (CVE-2020-15222)

Fecha de publicación:
24/09/2020
Idioma:
Español
En ORY Fosite (el primer framework de seguridad OAuth2 & OpenID Connect para Go) anterior a la versión 0.31.0, cuando se usa la autenticación "private_key_jwt", no se verifica la unicidad del valor "jti". Cuando se usa el método de autenticación de cliente "private_key_jwt", la especificación de OpenId dice lo siguiente sobre la aserción de "jti": "Un identificador único para el token, que se puede usar para impedir la reutilización del token. Estos tokens DEBEN serán usados una sola vez, a menos que existan condiciones para la reutilización se negociaba entre las partes". Hydra no parece comprobar la unicidad de este valor "jti". Este problema se corrigió en la versión 0.31.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2021

Vulnerabilidad en el "TokenRevocationHandler" en ORY Fosite (CVE-2020-15223)

Fecha de publicación:
24/09/2020
Idioma:
Español
En ORY Fosite (el primer framework de seguridad OAuth2 & OpenID Connect para Go) anterior a la versión 0.34.0, el "TokenRevocationHandler" ignora los errores provenientes del almacenamiento. Esto puede conllevar a 200 códigos de estado no previstos que indican una revocación exitosa mientras el token aún es válido. Si un atacante puede usar esto para su favor depende de la capacidad de desencadenar errores en la tienda. Esto se corrigió en la versión 0.34.0
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2022

Vulnerabilidad en el archivo /cron/checkUserExpirationDate.php en ismartgate PRO (CVE-2020-12842)

Fecha de publicación:
24/09/2020
Idioma:
Español
ismartgate PRO versión 1.5.9, es vulnerable a una escalada de privilegios al agregar código PHP al archivo /cron/checkUserExpirationDate.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en ismartgate PRO (CVE-2020-13119)

Fecha de publicación:
24/09/2020
Idioma:
Español
ismartgate PRO versión 1.5.9, es vulnerable al secuestro del clic.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/09/2020

Vulnerabilidad en el formulario para cargar sonidos en los bytes mágicos para WAV en ismartgate PRO (CVE-2020-12843)

Fecha de publicación:
24/09/2020
Idioma:
Español
ismartgate PRO versión 1.5.9, es vulnerable a una carga de archivos maliciosos por medio del formulario para cargar sonidos en las puertas del garaje. Los byte mágicos para WAV deben ser usados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/09/2020

Vulnerabilidad en el archivo /cron/mailAdmin.php en ismartgate PRO (CVE-2020-12838)

Fecha de publicación:
24/09/2020
Idioma:
Español
ismartgate PRO versión 1.5.9, es vulnerable a una escalada de privilegios al agregar código PHP hacia el archivo /cron/mailAdmin.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo /cron/checkExpirationDate.php en ismartgate PRO (CVE-2020-12839)

Fecha de publicación:
24/09/2020
Idioma:
Español
ismartgate PRO versión 1.5.9, es vulnerable a una escalada de privilegios al agregar código PHP hacia el archivo /cron/checkExpirationDate.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo /index.php en iSmartgate PRO (CVE-2020-12281)

Fecha de publicación:
24/09/2020
Idioma:
Español
iSmartgate PRO versión 1.5.9, es vulnerable a un ataque de tipo CSRF que permite a atacantes remotos crear un nuevo usuario por medio del archivo /index.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/09/2020