Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Adobe Prelude (CVE-2020-9677)

Fecha de publicación:
22/07/2020
Idioma:
Español
Adobe Prelude versiones 9.0 y anteriores, presenta una vulnerabilidad de lectura fuera de límites. Una explotación con éxito podría conllevar a una ejecución de código arbitraria
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en Adobe Photoshop (CVE-2020-9683)

Fecha de publicación:
22/07/2020
Idioma:
Español
Adobe Photoshop versiones Photoshop CC 2019 y Photoshop 2020, presenta una vulnerabilidad de lectura fuera de límites. Una explotación con éxito podría conllevar a una ejecución de código arbitraria
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en las peticiones HTTP en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software (CVE-2020-3452)

Fecha de publicación:
22/07/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de servicios web de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software, podría permitir a un atacante remoto no autenticado conducir ataques de salto de directorio y leer archivos confidenciales en un sistema objetivo. La vulnerabilidad es debido a una falta de comprobación de entrada apropiada de las URL en las peticiones HTTP procesadas por un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición HTTP diseñada que contenga secuencias de caracteres salto de directorio en un dispositivo afectado. Una explotación con éxito podría permitir a un atacante visualizar archivos arbitrarios dentro del sistema de archivos de servicios web en el dispositivo objetivo. El sistema de archivos de los servicios web es habilitado cuando el dispositivo afectado es configurado con las funcionalidades WebVPN o AnyConnect. Esta vulnerabilidad no puede ser utilizada para obtener acceso a los archivos del sistema ASA o FTD o los archivos del sistema operativo (SO) subyacente
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2025

Vulnerabilidad en el sistema del tiempo de ejecución de Control CODESYS (CVE-2020-15806)

Fecha de publicación:
22/07/2020
Idioma:
Español
El sistema del tiempo de ejecución de Control CODESYS, versiones anteriores a 3.5.16.10, permite una Asignación de Memoria No Controlada
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la página de inicio de sesión en la interfaz web en el archivo apply.cgi en el parámetro vulnerable (log_pass) en las variables POST html_response_page y log_user en los dispositivos D-Link DAP-1520 (CVE-2020-15892)

Fecha de publicación:
22/07/2020
Idioma:
Español
Se detectó un problema en el archivo apply.cgi en los dispositivos D-Link DAP-1520 versiones anteriores a 1.10b04Beta02. Cada vez que un usuario lleva a cabo una acción de inicio de sesión desde la interfaz web, los valores de la petición están siendo reenviados al binario ssi. En la página de inicio de sesión, la interfaz web restringe el campo de entrada de contraseña a una longitud fija de 15 caracteres. El problema es que la comprobación se está haciendo en el lado del cliente, por lo tanto, se puede omitir. Cuando un atacante logra interceptar la petición de inicio de sesión (basada en POST) y manipula el parámetro vulnerable (log_pass), a una longitud mayor, la petición será reenviada al servidor web. Esto resulta en un desbordamiento del búfer en la región stack de la memoria. Algunas otras variables POST (transferidas como parte de la petición de inicio de sesión) también son vulnerables: html_response_page y log_user
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/11/2023

Vulnerabilidad en UPnP en el puerto 1900 en el campo Search Target (ST) del paquete de detección SSDP M-SEARCH en los dispositivos D-Link DIR-816L (CVE-2020-15893)

Fecha de publicación:
22/07/2020
Idioma:
Español
Se detectó un problema en los dispositivos D-Link DIR-816L versiones 2.x anteriores a 1.10b04Beta02. Universal Plug and Play (UPnP) está habilitado por defecto en el puerto 1900. Un atacante puede llevar a cabo una inyección de comandos mediante la inyección de una carga útil en el campo Search Target (ST) del paquete de detección SSDP M-SEARCH
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/11/2023

Vulnerabilidad en el archivo getcfg.php en una función de administración en los dispositivos D-Link DIR-816L (CVE-2020-15894)

Fecha de publicación:
22/07/2020
Idioma:
Español
Se detectó un problema en los dispositivos D-Link DIR-816L versiones 2.x anteriores a 1.10b04Beta02. Se presenta una función de administración expuesta en el archivo getcfg.php, que puede ser utilizada para llamar a varios servicios. Puede ser usada por un atacante para recuperar información confidencial, tal y como credenciales de inicio de sesión de administrador, al establecer el valor de _POST_SERVICES en la cadena de consulta para DEVICE.ACCOUNT
Gravedad CVSS v3.1: ALTA
Última modificación:
08/11/2023

Vulnerabilidad en el archivo webinc/js/info.php en parámetro RESULT en los dispositivos D-Link DIR-816L (CVE-2020-15895)

Fecha de publicación:
22/07/2020
Idioma:
Español
Se detectó un problema de tipo XSS en los dispositivos D-Link DIR-816L versiones 2.x anteriores a 1.10b04Beta02. En el archivo webinc/js/info.php, ninguna filtración de salida es aplicada al parámetro RESULT, antes de que se imprima en la página web
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2023

Vulnerabilidad en algunas páginas como logout.php y login.php en el valor de NO_NEED_AUTH en dispositivos D-Link DAP-1522 (CVE-2020-15896)

Fecha de publicación:
22/07/2020
Idioma:
Español
Se detectó un problema de omisión de autenticación en dispositivos D-Link DAP-1522 versiones 1.4x anteriores a 1.10b04Beta02. Se presentan algunas páginas que son directamente accesibles por cualquier usuario no autorizado, por ejemplo, logout.php y login.php. Esto ocurre debido a una comprobación del valor de NO_NEED_AUTH. Si el valor de NO_NEED_AUTH es 1, el usuario tiene acceso directo a la página web sin ninguna autenticación. Al agregar una cadena de consulta de NO_NEED_AUTH con el valor de 1 en cualquier URL protegida, cualquier usuario no autorizado puede acceder a la aplicación directamente, como es demostrado por bsc_lan.php?NO_NEED_AUTH=1
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2020

Vulnerabilidad en la estructura Select en el archivo src/core/trust/impl/sqlite3/store.cpp en trust-store de Ubuntu (CVE-2014-1422)

Fecha de publicación:
22/07/2020
Idioma:
Español
En trust-store de Ubuntu, si un usuario revoca el acceso a la ubicación desde una aplicación, la ubicación aún está disponible para la aplicación porque la aplicación respetará los permisos de caché incorrectos. Esto es debido a que la caché no fue ordenada por tiempo de creación por la estructura Select en el archivo src/core/trust/impl/sqlite3/store.cpp. Es corregido en trust-store (Ubuntu) versión 1.1.0+ 15.04.20150123-0ubuntu1 y trust-store (Ubuntu RTM) versión 1.1.0+15.04.20150123~rtm-0ubuntu1
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2020

Vulnerabilidad en el servidor de aplicaciones en Goobi Viewer Core (CVE-2020-15124)

Fecha de publicación:
22/07/2020
Idioma:
Español
Una vulnerabilidad de salto de ruta en Goobi Viewer Core versiones anteriores a 4.8.3, permite a atacantes remotos acceder a los archivos en el servidor por medio de la aplicación. Esto está limitado a archivos accesibles para el usuario del servidor de aplicaciones, por ejemplo. Tomcat, pero puede potencialmente conllevar a una divulgación de información confidencial. Esta vulnerabilidad ha sido corregida en la versión 4.8.3
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/07/2020

Vulnerabilidad en una PWA en el contenido del Omnibox en la Interfaz de Usuario de seguridad en Google Chrome (CVE-2020-6536)

Fecha de publicación:
22/07/2020
Idioma:
Español
Una Interfaz de Usuario de seguridad incorrecta en PWA en Google Chrome versiones anteriores a 84.0.4147.89, permitió a un atacante remoto que había persuadido al usuario, instalar una PWA para falsificar el contenido del Omnibox (barra URL) por medio de una PWA diseñada
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023