Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la implementación de DNS en Ethernut en Nut/OS (CVE-2020-25109)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en la implementación de DNS en Ethernut en Nut/OS versión 5.1. El número de consultas y respuestas de DNS (establecido en un encabezado de DNS) no se compara con los datos presentes. Esto puede conllevar a una Denegación de Servicio con éxito y posiblemente a una ejecución de código remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/12/2020

Vulnerabilidad en un paquete de eco ICMPv6 en la pila de IPv6 en Contiki (CVE-2020-25111)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en la pila de IPv6 en Contiki versiones hasta 3.0. Hay una verificación insuficiente para la longitud del encabezado IPv6. Esto conduce a una denegación de servicio y una posible ejecución de código remota por medio de un paquete de eco ICMPv6 diseñado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/12/2020

Vulnerabilidad en el código para procesar registros de recursos en consultas mDNS en FNET (CVE-2020-24383)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en FNET versiones hasta 4.6.4. El código para procesar registros de recursos en consultas mDNS no verifica la terminación "\0" apropiada de la cadena del nombre del registro de recursos, lo que conlleva a una lectura fuera de límites y puede causar un filtrado de información o una denegación de servicio
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/10/2023

Vulnerabilidad en un paquete eco ICMPv6 en la pila IPv6 en Contiki (CVE-2020-25112)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en la pila IPv6 en Contiki versiones hasta 3.0. Existen comprobaciones inconsistentes para las longitudes de extensión del encabezado IPv6. Esto conduce a una denegación de servicio y una posible ejecución de código remota por medio de un paquete eco ICMPv6 diseñado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/12/2020

Vulnerabilidad en el archivo pico_tcp.c en la función de procesamiento de datos de entrada TCP en picoTCP y picoTCP-NG (CVE-2020-24341)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en picoTCP y picoTCP-NG versiones hasta 1.7.0. La función de procesamiento de datos de entrada TCP en el archivo pico_tcp.c no comprueba la longitud de los paquetes TCP entrantes, lo que conlleva a una lectura fuera de límites al ensamblar los paquetes recibidos en un segmento de datos, eventualmente causando una Denegación de Servicio o un filtrado de información
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/12/2020

Vulnerabilidad en el archivo pico_mdns.c en el código que procesa las respuestas DNS en la función pico_mdns_handle_data_as_answers_generic() en picoTCP y picoTCP-NG (CVE-2020-24340)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en picoTCP y picoTCP-NG versiones hasta 1.7.0. El código que procesa las respuestas DNS en la función pico_mdns_handle_data_as_answers_generic() en el archivo pico_mdns.c no comprueba si el número de respuestas y respuestas especificadas en un encabezado del paquete DNS corresponde a los datos de respuesta disponibles en el paquete, lo que conlleva a una lectura fuera de límites, una desreferencia del puntero no válido y una denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
14/12/2020

Vulnerabilidad en el archivo en pico_dns_common.c en la funcionalidad de descompresión de registros de nombres de dominio DNS en la función pico_dns_decompress_name() en picoTCP y picoTCP-NG (CVE-2020-24339)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en picoTCP y picoTCP-NG versiones hasta 1.7.0. La funcionalidad de descompresión de registros de nombres de dominio DNS en la función pico_dns_decompress_name() en el archivo en pico_dns_common.c no comprueba los valores de desplazamiento del puntero de compresión con respecto a los datos reales presentes en un paquete de respuesta DNS, causando lecturas fuera de límites que conducen a una Denegación de Servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
14/12/2020

Vulnerabilidad en el método HTTP en la API frappe.client en Frappe Framework (CVE-2020-35175)

Fecha de publicación:
11/12/2020
Idioma:
Español
Frappe Framework versiones 12 y 13, no comprueban apropiadamente el método HTTP para la API frappe.client
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo pico_ipv6.c en la función pico_ipv6_process_hopbyhop() en el código para analizar los encabezados de extensión IPv6 hop-by-hop en picoTCP (CVE-2020-17442)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en picoTCP versión 1.7.0. El código para analizar los encabezados de extensión IPv6 hop-by-hop no comprueba los límites del valor de longitud del encabezado de extensión, lo que puede resultar en un ajuste integral. Por lo tanto, un valor de longitud de encabezado de extensión diseñado puede causar Denegación de Servicio porque afecta el bucle en el que se analizan los encabezados de extensión en la función pico_ipv6_process_hopbyhop() en el archivo pico_ipv6.c
Gravedad CVSS v3.1: ALTA
Última modificación:
14/12/2020

Vulnerabilidad en el archivo pico_ipv6.cy pico_frame.c en las funciones pico_ipv6_extension_headers y pico_checksum_adder en el código para procesar los encabezados de IPv6 en picoTCP (CVE-2020-17441)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en picoTCP versión 1.7.0. El código para procesar los encabezados de IPv6 no comprueba si el campo de longitud de la carga útil de IPv6 es igual al tamaño real de la carga útil, lo que conlleva a una Lectura Fuera de Límites durante el cálculo de la suma de comprobación ICMPv6, resultando en una Denegación de Servicio o Divulgación de información. Esto afecta a las funciones pico_ipv6_extension_headers y pico_checksum_adder (en el archivo pico_ipv6.cy pico_frame.c)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/12/2020

Vulnerabilidad en el archivo ip64-dns64.c en el código para analizar las respuestas de nombre de dominio Tipo A en Contiki y Contiki-NG (CVE-2020-24336)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en Contiki versiones hasta 3.0 y Contiki-NG versiones hasta 4.5. El código para analizar las respuestas de nombre de dominio Tipo A en el archivo ip64-dns64.c no verifica si la dirección en la longitud de la respuesta es sana. Por lo tanto, cuando se copia una dirección de una longitud arbitraria, puede producirse un desbordamiento de búfer. Este error puede ser explotado siempre que NAT64 esté habilitado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/12/2020

Vulnerabilidad en el archivo resolv.c en el código que procesa las respuestas DNS en uIP usado en Contiki y Contiki-NG (CVE-2020-24334)

Fecha de publicación:
11/12/2020
Idioma:
Español
El código que procesa las respuestas DNS en uIP versiones hasta 1.0, como es usado en Contiki y Contiki-NG, no verifica si el número de respuestas especificadas en el encabezado del paquete DNS corresponde a los datos de respuesta disponibles en el paquete DNS, lo que conlleva a una lectura fuera de límites y una Denegación de Servicio en el archivo resolv.c
Gravedad CVSS v3.1: ALTA
Última modificación:
15/12/2020