Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en llamadas REST en el enlace EXEC o el servicio de transformación EXEC en openHAB (CVE-2020-5242)

Fecha de publicación:
20/02/2020
Idioma:
Español
openHAB versiones anteriores a 2.5.2, permite a un atacante remoto usar llamadas REST para instalar el enlace EXEC o el servicio de transformación EXEC y ejecutar comandos arbitrarios en el sistema con los privilegios del usuario que ejecuta openHAB. A partir de la versión 2.5.2, todos los comandos necesitan ser incluidos en una lista blanca en un archivo local que no puede ser cambiado mediante llamadas REST.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2020

Vulnerabilidad en el instalador del producto Trend Micro Vulnerability Protection (CVE-2020-8601)

Fecha de publicación:
20/02/2020
Idioma:
Español
Trend Micro Vulnerability Protection versión 2.0, está afectado por una vulnerabilidad que podría permitir que un ataque use el instalador del producto para cargar otros archivos DLL localizados en el mismo directorio.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2020

Vulnerabilidad en descarga de una DLL en un paquete de instalación en Trend Micro (CVE-2019-14688)

Fecha de publicación:
20/02/2020
Idioma:
Español
Trend Micro ha reempaquetado instaladores para varios productos de Trend Micro que usaron una versión de un paquete de instalación que tenía una vulnerabilidad de secuestro de DLL, que podría ser explotada durante la instalación de un nuevo producto. Se encontró que la vulnerabilidad SOLO es explotable durante la instalación inicial del producto por parte de un usuario autorizado. El atacante necesita convencer al objetivo de descargar una DLL maliciosa localmente que debe estar presente cuando el instalador se ejecuta.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/03/2020

Vulnerabilidad en las funciones de protección de malware en la familia de productos del consumidor de Trend Micro Security 2019 (CVE-2019-19694)

Fecha de publicación:
20/02/2020
Idioma:
Español
La familia de productos del consumidor de Trend Micro Security 2019 (versiones 15.0.0.1163 y posteriores), es vulnerable a un ataque de denegación de servicio (DoS) en el que un actor malicioso podría manipular un archivo clave en un momento determinado durante el proceso de inicio del sistema para deshabilitar las funciones de protección de malware del producto o todo el producto por completo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en Western Digital mycloud.com (CVE-2020-8960)

Fecha de publicación:
20/02/2020
Idioma:
Español
Western Digital mycloud.com anterior a la Versión Web 2.2.0-134, permite un ataque de tipo XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/01/2022

Vulnerabilidad en Western Digital My Cloud Home e ibi (CVE-2020-8990)

Fecha de publicación:
20/02/2020
Idioma:
Español
Western Digital My Cloud Home versiones anteriores a 3.6.0 e ibi versiones anteriores a 3.6.0, permiten una Fijación de Sesión.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/02/2020

Vulnerabilidad en el plugin Modula Image Gallery para WordPress (CVE-2020-9003)

Fecha de publicación:
20/02/2020
Idioma:
Español
Se presenta una vulnerabilidad de tipo XSS almacenado en el plugin Modula Image Gallery versiones anteriores a 2.2.5 para WordPress. Una explotación con éxito de esta vulnerabilidad permitiría a un usuario poco privilegiado autenticado inyectar código JavaScript arbitrario que es visualizado por otros usuarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2020

Vulnerabilidad en un carácter | en TACACS+ en los dispositivos Arista DCS-7050QX-32S-R, DCS-7050CX3-32S-R y DCS-7280SRAM-48C6-R (CVE-2020-9015)

Fecha de publicación:
20/02/2020
Idioma:
Español
** EN DISPUTA ** Los dispositivos Arista DCS-7050QX-32S-R versión 4.20.9M, DCS-7050CX3-32S-R versión 4.20.11M y DCS-7280SRAM-48C6-R versión 4.22.0.1F (y posiblemente otros productos), permiten a atacantes omitir las restricciones de shell TACACS+ previstas por medio de un carácter |. NOTA: el proveedor informa que este es un problema de configuración relacionado con una expresión regular demasiado permisiva en los comandos permitidos del servidor TACACS +.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2024

Vulnerabilidad en un archivo ISO en Avira AV Engine (CVE-2020-9320)

Fecha de publicación:
20/02/2020
Idioma:
Español
** EN DISPUTA ** Avira AV Engine versiones anteriores a 8.3.54.138, permite omitir la detección de virus por medio de un archivo ISO diseñado. Esto afecta a las versiones anteriores a 8.3.54.138 de Antivirus para Endpoint, Antivirus para Small Business, Exchange Security (Gateway), Internet Security Suite para Windows, Prime, Free Security Suite para Windows y Cross Platparam Anti-malware SDK. NOTA: El vendedor afirma que la vulnerabilidad no existe en el producto
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2024

Vulnerabilidad en la aplicación P4 tutorial (org.onosproject.p4tutorial) en Open Network Operating System (ONOS) (CVE-2019-16297)

Fecha de publicación:
20/02/2020
Idioma:
Español
Se detectó un problema en Open Network Operating System (ONOS) versión 1.14. En la aplicación P4 tutorial (org.onosproject.p4tutorial), el listener de eventos del host no maneja los siguientes tipos de eventos: HOST_MOVED, HOST_REMOVED, HOST_UPDATED. En combinación con otras aplicaciones, esto podría conllevar a la ausencia de ejecución de código prevista.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2020

Vulnerabilidad en la aplicación virtual broadband network gateway en Open Network Operating System (ONOS) (CVE-2019-16298)

Fecha de publicación:
20/02/2020
Idioma:
Español
Se detectó un problema en Open Network Operating System (ONOS) versión 1.14. En la aplicación virtual broadband network gateway (org.onosproject.virtualbng), el listener de eventos del host no maneja los siguientes tipos de eventos: HOST_MOVED, HOST_REMOVED, HOST_UPDATED. En combinación con otras aplicaciones, esto podría conllevar a la ausencia de ejecución de código prevista.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2020

Vulnerabilidad en la aplicación mobility (org.onosproject.mobility) en Open Network Operating System (ONOS) (CVE-2019-16299)

Fecha de publicación:
20/02/2020
Idioma:
Español
Se detectó un problema en Open Network Operating System (ONOS) versión 1.14. En la aplicación mobility (org.onosproject.mobility), el listener de eventos del host no maneja los siguientes tipos de eventos: HOST_ADDED, HOST_REMOVED, HOST_UPDATED. En combinación con otras aplicaciones, esto podría conllevar a la ausencia de ejecución de código prevista.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2020