Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la API RESTful Services en los dispositivos Geeni GNC-CW028 Camera, Geeni GNC-CW025 Doorbell, Merkury MI-CW024 Doorbell y erkury MI-CW017 Camera (CVE-2020-29001)

Fecha de publicación:
26/01/2021
Idioma:
Español
Se detectó un problema en los dispositivos Geeni GNC-CW028 Camera versión 2.7.2, Geeni GNC-CW025 Doorbell versión 2.9.5, Merkury MI-CW024 Doorbell versión 2.9.6 y Merkury MI-CW017 Camera versión 2.9.6. Se presenta una vulnerabilidad en la API RESTful Services que permite a un atacante remoto tomar el control total de la cámara con una cuenta muy privilegiada. La vulnerabilidad se presenta porque un nombre de usuario y una contraseña estáticos se compilan en la aplicación RESTful ppsapp
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2021

Vulnerabilidad en Apexis Streaming Video Web Application en los dispositivos Geeni GNC-CW013 doorbell (CVE-2020-28999)

Fecha de publicación:
26/01/2021
Idioma:
Español
Se detectó un problema en Apexis Streaming Video Web Application en los dispositivos Geeni GNC-CW013 doorbell versión 1.8.1. Un atacante remoto puede tomar el control total de la cámara con una cuenta muy privilegiada. La vulnerabilidad se presenta porque un nombre de usuario y una contraseña estáticos están compilados en una biblioteca compartida (libhipcam.so) usada para proporcionar el servicio de cámara de transmisión
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2021

Vulnerabilidad en el servicio RTSP en los dispositivos Geeni GNC-CW013 doorbell (CVE-2020-29000)

Fecha de publicación:
26/01/2021
Idioma:
Español
Se detectó un problema en los dispositivos Geeni GNC-CW013 doorbell versión 1.8.1. Se presenta una vulnerabilidad en el servicio RTSP que permite a un atacante remoto tomar el control total del dispositivo con una cuenta muy privilegiada. Al enviar un mensaje diseñado, un atacante es capaz de enviar una sesión de telnet remotamente. Cualquier atacante que tenga la capacidad de controlar el DNS puede explotar esta vulnerabilidad para iniciar sesión remotamente en el dispositivo y conseguir acceso al sistema de la cámara
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2021

Vulnerabilidad en el servicio Telnet en una contraseña predeterminada y estática en los dispositivos Geeni GNC-CW013 doorbell (CVE-2020-28998)

Fecha de publicación:
26/01/2021
Idioma:
Español
Se detectó un problema en los dispositivos Geeni GNC-CW013 doorbell versión 1.8.1. Se presenta una vulnerabilidad en el servicio Telnet que permite a un atacante remoto tomar el control total del dispositivo con una cuenta muy privilegiada. La vulnerabilidad se presenta porque una cuenta del sistema presenta una contraseña predeterminada y estática
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/02/2021

Vulnerabilidad en el parámetro "Title" en el Portal de Noticias Online en PHP/MySQLi (CVE-2020-29241)

Fecha de publicación:
26/01/2021
Idioma:
Español
Online News Portal que utiliza PHP/MySQLi versión 1.0, está afectado por un ataque de tipo cross site scripting (XSS) que permite a atacantes remotos inyectar un script web o HTML arbitrario por medio del parámetro "Title"
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo reset-password.php en ProjectSend (CVE-2020-28874)

Fecha de publicación:
26/01/2021
Idioma:
Español
El archivo reset-password.php en ProjectSend versiones anteriores a r1295, permite a atacantes remotos restablecer una contraseña debido a una lógica comercial incorrecta. Los errores no son apropiadamente considerados (un parámetro de token no válido)
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo hw/ide/atapi.c en la función ide_atapi_cmd_reply_end en QEMU (CVE-2020-29443)

Fecha de publicación:
26/01/2021
Idioma:
Español
La función ide_atapi_cmd_reply_end en el archivo hw/ide/atapi.c, en QEMU versión 5.1.0, permite un acceso de lectura fuera de límites porque un índice de búfer no está comprobado
Gravedad CVSS v3.1: BAJA
Última modificación:
30/09/2022

CVE-2020-28323

Fecha de publicación:
26/01/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2020. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2020-28324

Fecha de publicación:
26/01/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2020. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2020-28325

Fecha de publicación:
26/01/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2020. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2020-28326

Fecha de publicación:
26/01/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2020. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2020-28305

Fecha de publicación:
26/01/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2020. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023