Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la región stack de MCL Smart Reader en Medtronic MyCareLink Smart 2500 (CVE-2020-25187)

Fecha de publicación:
14/12/2020
Idioma:
Español
Todas las versiones de Medtronic MyCareLink Smart 25000 son vulnerables cuando un atacante que obtiene la autenticidad ejecuta un comando de depuración, que se envía al lector causando un desbordamiento de la pila en la región stack del MCL Smart Reader. Un desbordamiento de la pila permite al atacante ejecutar remotamente el código en el MCL Smart Reader, lo que podría conllevar al control del dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/05/2025

Vulnerabilidad en la autenticación entre MCL Smart Patient Reader y la aplicación móvil MyCareLink Smart en Medtronic MyCareLink Smart 25000 (CVE-2020-25183)

Fecha de publicación:
14/12/2020
Idioma:
Español
Todas las versiones de Medtronic MyCareLink Smart 25000 contienen una vulnerabilidad del protocolo de autenticación donde el método usado para la autenticación entre MCL Smart Patient Reader y la aplicación móvil MyCareLink Smart es vulnerable a una omisión. Esta vulnerabilidad permite al atacante usar otro dispositivo móvil o aplicación maliciosa en el teléfono inteligente para autenticarse en el Smart Reader del paciente, engaña al dispositivo para que crea que se está comunicando con la aplicación real del teléfono inteligente cuando se ejecutaba en el alcance del Bluetooth.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/05/2025

Vulnerabilidad en el endpoint /Stream/ProjectsCSV en OpenAsset Digital Asset Management (DAM) (CVE-2020-28861)

Fecha de publicación:
14/12/2020
Idioma:
Español
OpenAsset Digital Asset Management (DAM) versiones 12.0.19 y anteriores, no implementaron controles de acceso en el endpoint /Stream/ProjectsCSV, permitiendo a atacantes no autenticados conseguir acceso a información potencialmente confidencial del proyecto almacenada por la aplicación
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/12/2020

Vulnerabilidad en el sistema de actualización del software MCL Smart Patient Reader en Medtronic MyCareLink Smart 25000 (CVE-2020-27252)

Fecha de publicación:
14/12/2020
Idioma:
Español
Todas las versiones de Medtronic MyCareLink Smart 25000 son vulnerables a una condición de carrera en el sistema de actualización del software MCL Smart Patient Reader, que permite que el firmware sin firmar sea cargado y ejecutado en el Patient Reader. Si es explotado, un atacante podría ejecutar remotamente el código en el dispositivo MCL Smart Patient Reader, conllevando a un control del dispositivo
Gravedad CVSS v3.1: ALTA
Última modificación:
22/05/2025

Vulnerabilidad en OpenAssetDigital Asset Management (DAM) (CVE-2020-28860)

Fecha de publicación:
14/12/2020
Idioma:
Español
OpenAsset Digital Asset Management (DAM) versiones hasta 12.0.19, no sanea correctamente la entrada suministrada por el usuario, incorporándola en sus consultas SQL, permitiendo una inyección SQL ciega autenticada
Gravedad CVSS v3.1: ALTA
Última modificación:
15/12/2020

Vulnerabilidad en un POST en /wp-admin/admin.php?page=drts/directories&q=%2F en los parámetros _drts_form_build_id y _t_ en el plugin SabaiApp Directories Pro para WordPress (CVE-2020-29303)

Fecha de publicación:
14/12/2020
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting en el plugin SabaiApp Directories Pro para WordPress versión 1.3.45, permite a atacantes remotos inyectar script web o HTML arbitrario por medio de una POST en /wp-admin/admin.php?page=drts/directories&q=%2F con el parámetro _drts_form_build_id que contiene una carga útil XSS y el parámetro _t_ establecido en un token CSRF válido o no existente
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/12/2020

Vulnerabilidad en el flujo de trabajo de importación de archivos en un archivo CSV en el plugin SabaiApps WordPress Directories Pro (CVE-2020-29304)

Fecha de publicación:
14/12/2020
Idioma:
Español
Se presenta una vulnerabilidad de tipo cross-site scripting (XSS) en el plugin SabaiApps WordPress Directories Pro versiones 1.3.45 y anteriores, que permite a atacantes que han convencido a un administrador del sitio para importar un archivo CSV especialmente diseñado para inyectar un script web o HTML arbitrario como la víctima está procediendo mediante el flujo de trabajo de importación de archivos
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/12/2020

Vulnerabilidad en una base de datos de terceros en Enterprise Data Interface de Gallagher Command Centre (CVE-2020-16104)

Fecha de publicación:
14/12/2020
Idioma:
Español
Una vulnerabilidad de inyección SQL en Enterprise Data Interface de Gallagher Command Centre, permite a un atacante remoto con privilegio de "Edit Enterprise Data Interfaces" ejecutar un SQL arbitrario contra una base de datos de terceros si EDI está configurado para importar datos de esta base de datos. Este problema afecta a: Gallagher Command Center versiones 8.30 anteriores a 8.30.1236(MR1); versiones 8.20 anteriores a 8.20.1166(MR3); versiones 8.10 anteriores a 8.10.1211 (MR5); versiones 8.00 anteriores a 8.00.1228(MR6); versión 7.90 y versiones anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/12/2020

Vulnerabilidad en Gallagher Command Center Server (CVE-2020-16102)

Fecha de publicación:
14/12/2020
Idioma:
Español
Una vulnerabilidad de autenticación inapropiada en Gallagher Command Center Server, permite a un atacante remoto no autenticado crear elementos con una configuración no válida, causando potencialmente que el servidor se bloquee y que no vuelva a reiniciar. Este problema afecta a: Gallagher Command Centre versiones 8.30 anteriores a 8.30.1299(MR2); versiones 8.20 anteriores a 8.20.1218(MR4); versiones 8.10 anteriores a 8.10.1253(MR6); versiones 8.00 anteriores a 8.00.1252(MR7); versión 7.90 y anteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2021

Vulnerabilidad en Gallagher Command Center Server (CVE-2020-16103)

Fecha de publicación:
14/12/2020
Idioma:
Español
Una confusión de tipos en Gallagher Command Center Server, permite a un atacante remoto bloquear el servidor o posiblemente causar una ejecución de código remota. Este problema afecta a: Gallagher Command Center versiones 8.30 anteriores a 8.30.1236 (MR1); versiones 8.20 anteriores a 8.20.1166(MR3); versiones 8.10 anteriores a 8.10.1211(MR5); versión 8.00 y versiones anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2022

Vulnerabilidad en determinadas páginas de administración en Zyxel P1302-T10 (CVE-2020-20183)

Fecha de publicación:
14/12/2020
Idioma:
Español
Una vulnerabilidad de referencia directa a objeto no segura de en Zyxel P1302-T10 v3 con versión de firmware 2.00 (ABBX.3) y anteriores, permite a atacantes alcanzar privilegios y acceder a determinadas páginas de administración.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en una conexión SSH en el campo port en GateOne (CVE-2020-20184)

Fecha de publicación:
14/12/2020
Idioma:
Español
GateOne, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres shell en el campo port cuando intentan una conexión SSH.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021