Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el envío de varios paquetes en el puerto 102 en la familia de CPU SIMATIC S7-300 y SINUMERIK 840D sl (CVE-2020-15783)

Fecha de publicación:
12/11/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en la familia de CPUs SIMATIC S7-300 (incluidas las CPUs ET200 relacionadas y las variantes SIPLUS) (Todas las versiones), SIMATIC TDC CPU555 (Todas las versiones), SINUMERIK 840D sl (Todas las versiones). El envío de múltiples paquetes especialmente diseñados a los dispositivos afectados podría causar una denegación de servicio en el puerto 102. Se requiere un reinicio en frío para recuperar el servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
06/12/2022

Vulnerabilidad en AMD en el software de referencia Trusted Platform Modules (TPM) (CVE-2020-12926)

Fecha de publicación:
12/11/2020
Idioma:
Español
Es posible que el software de referencia Trusted Platform Modules (TPM) no rastree correctamente la cantidad de veces que ocurre un apagado fallido. Esto puede dejar al TPM en un estado en el que el material de la clave confidencial del TPM puede verse comprometido. AMD cree que el ataque requiere acceso físico al dispositivo porque la energía debe encenderse y apagarse repetidamente. Este ataque potencial puede ser usado para cambiar información confidencial, alterar los ejecutables firmados por material de clave en el TPM o crear una denegación de servicio del dispositivo
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2020

Vulnerabilidad en un controlador AMD cargado dinámicamente en AMD VBIOS Flash Tool SDK (CVE-2020-12927)

Fecha de publicación:
12/11/2020
Idioma:
Español
Una vulnerabilidad potencial en un controlador AMD cargado dinámicamente en AMD VBIOS Flash Tool SDK puede permitir a cualquier usuario autenticado escalar privilegios al sistema de autoridad NT
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2020

Vulnerabilidad en la interfaz RAPL en la extensión de AMD para el servicio "hwmon" de Linux (CVE-2020-12912)

Fecha de publicación:
12/11/2020
Idioma:
Español
Una vulnerabilidad potencial en la extensión de AMD para el servicio "hwmon" de Linux puede permitir a un atacante utilizar la interfaz RAPL (Running Average Power Limit) basada en Linux para mostrar varios ataques de canal lateral. De acuerdo con los socios de la industria, AMD ha actualizado la interfaz RAPL para requerir acceso privilegiado
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/12/2020

Vulnerabilidad en parámetro "employeeNumId" en endpoint -) /sentrifugo/index.php/empadditionaldetails/edit/userid/2 en Sentrifugo (CVE-2020-26805)

Fecha de publicación:
12/11/2020
Idioma:
Español
En Sentrifugo versión 3.2, el administrador puede editar la información de los empleados por medio de este endpoint -) /sentrifugo/index.php/empadditionaldetails/edit/userid/2. En esta petición POST, el parámetro "employeeNumId" está afectado por la vulnerabilidad de tipo SQLi. El atacante puede inyectar comandos SQL en consultas, leer datos de la base de datos o escribir datos en la base de datos
Gravedad CVSS v3.1: ALTA
Última modificación:
17/11/2020

Vulnerabilidad en un acceso de red en Intel® Data Center Manager Console (CVE-2020-8669)

Fecha de publicación:
12/11/2020
Idioma:
Español
Una comprobación de entrada inapropiada en Intel® Data Center Manager Console anterior a versión 3.6.2, puede habilitar a un usuario autenticado para permitir potencialmente una divulgación de información por medio de un acceso de red
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/11/2020

Vulnerabilidad en FileEditor (/Admin/Views/FileEditor/) en FlexDotnetCMS (CVE-2020-27385)

Fecha de publicación:
12/11/2020
Idioma:
Español
Un Control de Acceso Incorrecto en FileEditor (/Admin/Views/FileEditor/) en FlexDotnetCMS versiones anteriores a v1.5.11, permite a un atacante remoto autenticado leer y escribir en archivos existentes fuera de la web root. Los archivos pueden ser accedidos por medio de un salto de directorio, es decir, ingresando una ruta .. (punto punto) como ..\..\..\..\..\(file) en el campo de entrada del FileEditor. En FlexDotnetCMS versiones anteriores a v1.5.8, también es posible acceder a los archivos especificando la ruta completa (por ejemplo, C:\(archivo)). Luego, los archivos pueden luego ser editados por medio del FileEditor
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en una petición HTTP GET hacia /(path_to_file) en FileManager en FlexDotnetCMS (CVE-2020-27386)

Fecha de publicación:
12/11/2020
Idioma:
Español
Un problema de carga de archivos sin restricciones en FlexDotnetCMS versiones anteriores a v1.5.9, permite a un atacante remoto autenticado cargar y ejecutar archivos arbitrarios utilizando FileManager para cargar código malicioso (por ejemplo, código ASP) en forma de un tipo de archivo seguro (por ejemplo, un archivo TXT), y luego usar FileEditor (en versiones v1.5.8 y anteriores) o la función de cambio de nombre del FileManager (en versiones v1.5.7 y anteriores) para cambiar el nombre del archivo a una extensión ejecutable (por ejemplo, ASP), y finalmente ejecutar el archivo por medio de una petición HTTP GET hacia /(path_to_file)
Gravedad CVSS v3.1: ALTA
Última modificación:
06/12/2022

Vulnerabilidad en el software Arm que implementa los procesadores Armv8-M con la Security Extension (CVE-2020-16273)

Fecha de publicación:
12/11/2020
Idioma:
Español
En el software Arm que implementa los procesadores Armv8-M (todas las versiones), el mecanismo de selección de pila podría estar influenciado por un ataque de subdesbordamiento de pila en los procesadores basados ??en TrustZone v8-M. Un atacante puede causar un cambio en el puntero de pila usado por Secure World desde una aplicación no segura si la pila no está inicializada. Esta vulnerabilidad afecta solo al software que se basa en procesadores Armv8-M con la Security Extension
Gravedad CVSS v3.1: ALTA
Última modificación:
01/12/2020

Vulnerabilidad en un acceso de red en el subsistema para Intel® Quartus® Prime Pro Edition e Intel® Quartus® Prime Standard Edition (CVE-2020-24454)

Fecha de publicación:
12/11/2020
Idioma:
Español
Una Restricción Inapropiada de XML External Entity Reference en el subsistema para Intel® Quartus® Prime Pro Edition anterior a versión 20.3 e Intel® Quartus® Prime Standard Edition anterior a versión 20.2, puede habilitar a un usuario no autenticado para permitir potencialmente una divulgación de información por medio de un acceso de red
Gravedad CVSS v3.1: ALTA
Última modificación:
01/12/2020

Vulnerabilidad en un acceso local en el firmware para algunos Intel® NUCs (CVE-2020-12336)

Fecha de publicación:
12/11/2020
Idioma:
Español
Una inicialización de variable predeterminada no segura en el firmware para algunos Intel® NUCs puede habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un acceso local en el firmware para algunos Intel® NUCs (CVE-2020-12337)

Fecha de publicación:
12/11/2020
Idioma:
Español
Unas restricciones de búfer inapropiadas en el firmware para algunos Intel® NUCs pueden habilitar a un usuario privilegiado para permitir potencialmente una escalada de privilegios por medio de un acceso local
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021