Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el OpenEnterprise Server en Emerson OpenEnterprise SCADA Server y OpenEnterprise (CVE-2020-6970)

Fecha de publicación:
19/02/2020
Idioma:
Español
Se encontró un desbordamiento de búfer en la región heap de la memoria en Emerson OpenEnterprise SCADA Server versión 2.83 (si las Interfaces Modbus o ROC se han instalado y están en uso) y todas las versiones de OpenEnterprise 3.1 hasta 3.3.3, donde un script especialmente diseñado podría ejecutar código en el OpenEnterprise Server.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/02/2020

Vulnerabilidad en un servicio JMX RMI en vRealize Operations for Horizon Adapter (CVE-2020-3943)

Fecha de publicación:
19/02/2020
Idioma:
Español
vRealize Operations for Horizon Adapter (versiones 6.7.x anteriores a 6.7.1 y versiones 6.6.x anteriores a 6.6.1), utiliza un servicio JMX RMI que no está configurado de forma segura. Un atacante remoto no autenticado que tenga acceso de red a vRealize Operations, con Horizon Adapter en ejecución, puede ejecutar código arbitrario en vRealize Operations.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en implementación de emparejamiento entre vRealize Operations for Horizon Adapter y Horizon View (CVE-2020-3945)

Fecha de publicación:
19/02/2020
Idioma:
Español
vRealize Operations for Horizon Adapter (versiones 6.7.x anteriores a 6.7.1 y versiones 6.6.x anteriores a 6.6.1) contiene una vulnerabilidad de divulgación de información debido a una implementación de emparejamiento incorrecta entre vRealize Operations for Horizon Adapter y Horizon View. Un atacante remoto no autenticado que tiene acceso de red para vRealize Operations, con Horizon Adapter en ejecución, puede obtener información confidencial
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el strict_hostname_checking en "puppet.conf" en el catálogo de un nodo en Puppet (CVE-2020-7942)

Fecha de publicación:
19/02/2020
Idioma:
Español
Anteriormente, Puppet operaba en un modelo en el que un nodo con un certificado válido tenía derecho a toda la información del sistema y que un certificado comprometido permitía el acceso a todo en la infraestructura. Cuando el catálogo de un nodo retrocede al nodo "default", el catálogo puede ser recuperado para un nodo diferente mediante la modificación de datos para una ejecución de Puppet. Este problema puede ser mitigado al configurar "strictly_hostname_checking = true" en "puppet.conf" en su maestro de Puppet. Puppet versión 6.13.0 y versión 5.5.19 cambia el comportamiento predeterminado para el strict_hostname_checking de falso a verdadero. Se recomienda que los usuarios de Puppet Open Source y Puppet Enterprise que no están actualizando establezcan stric_nombre_host_checking en verdadero para garantizar un comportamiento seguro. Versiones de software afectadas: Puppet versión 6.x en versiones anteriores a la 6.13.0 Puppet Agent versión 6.x en versiones anteriores a la 6.13.0 Puppet versión 5.5.x en versiones anteriores a la 5.5.19 Puppet Agent versión 5.5.x en versiones anteriores a la 5.5.19 Resuelto en: Puppet versión 6.13.0 Puppet Agente versión 6.13.0 Puppet versión 5.5.19 Puppet Agent versión 5.5.19.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/12/2021

Vulnerabilidad en el archivo sixteen-stereo-to-eight-mono.c en la función afReadFrames en audiofile (CVE-2015-7747)

Fecha de publicación:
19/02/2020
Idioma:
Español
Un desbordamiento del búfer en la función afReadFrames en audiofile (también se conoce como libaudiofile and Audio File Library), permite a atacantes remotos asistidos por el usuario causar una denegación de servicio (bloqueo del programa) o posiblemente ejecutar código arbitrario por medio de un archivo de audio diseñado, como es demostrado por el archivo sixteen-stereo-to-eight-mono.c
Gravedad CVSS v3.1: ALTA
Última modificación:
13/08/2025

Vulnerabilidad en la entrada suministrada por el usuario en la interfaz de administración basada en web de Cisco Finesse (CVE-2020-3159)

Fecha de publicación:
19/02/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Finesse, podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web del software afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web del software afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para que haga clic en un enlace malicioso. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/02/2020

Vulnerabilidad en procesamiento del tráfico entrante Live Data en el servidor Live Data de Cisco Unified Contact Center Enterprise (CVE-2020-3163)

Fecha de publicación:
19/02/2020
Idioma:
Español
Una vulnerabilidad en el servidor Live Data de Cisco Unified Contact Center Enterprise, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad se presenta porque el software afectado gestiona los recursos de manera inapropiada al procesar el tráfico entrante Live Data. Un atacante podría explotar esta vulnerabilidad mediante el envío de múltiples paquetes Live Data diseñados hacia un dispositivo afectado. Una explotación con éxito podría causar que el dispositivo afectado se ejecute fuera de los recursos del búfer, lo que podría resultar en un desbordamiento de la pila y causar que el dispositivo afectado se recargue, resultando en una condición de DoS. Nota: El puerto Live Data en dispositivos Cisco Unified Contact Center Enterprise solo permite una única conexión TCP. Para explotar esta vulnerabilidad, un atacante tendría que enviar paquetes diseñados hacia un dispositivo afectado antes de que un cliente legítimo de Live Data establezca una conexión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2020

Vulnerabilidad en los paquetes XMPP en la funcionalidad Extensible Messaging and Presence Protocol (XMPP) del software Cisco Meeting Server (CVE-2020-3160)

Fecha de publicación:
19/02/2020
Idioma:
Español
Una vulnerabilidad en la funcionalidad Extensible Messaging and Presence Protocol (XMPP) del software Cisco Meeting Server, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) para usuarios de aplicaciones de conferencia XMPP. Otras aplicaciones y procesos no están afectados. La vulnerabilidad es debido a una comprobación de entrada inapropiada de los paquetes XMPP. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes XMPP diseñados hacia un dispositivo afectado. Una explotación podría permitir al atacante causar bloqueos del proceso y una condición de DoS para las aplicaciones de conferencia XMPP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2020

Vulnerabilidad en los datos del endpoint en los registros de la interfaz basada en web en el componente logging de Cisco Identity Services Engine (CVE-2020-3156)

Fecha de publicación:
19/02/2020
Idioma:
Español
Una vulnerabilidad en el componente logging de Cisco Identity Services Engine, podría permitir a un atacante remoto no autenticado llevar a cabo ataques de tipo cross-site scripting. La vulnerabilidad es debido a la comprobación inapropiada de los datos del endpoint almacenados en los registros usados por la interfaz basada en web. Un atacante podría explotar esta vulnerabilidad mediante el envío de datos maliciosos de endpoint hacia el sistema de destino. Una explotación podría permitir a un atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de peticiones en la interfaz de usuario web de Cisco Cloud Web Security (CWS) (CVE-2020-3154)

Fecha de publicación:
19/02/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de usuario web de Cisco Cloud Web Security (CWS), podría permitir a un atacante remoto autenticado ejecutar consultas SQL arbitrarias. La vulnerabilidad se presenta porque la interfaz de administración basada en web comprueba inapropiadamente los valores de SQL. Un atacante autenticado podría explotar esta vulnerabilidad mediante el envío de peticiones maliciosas al dispositivo afectado. Una explotación podría permitir al atacante modificar valores o devolver valores de la base de datos subyacente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2020

Vulnerabilidad en comprobación de firma en el componente upgrade de Cisco Enterprise NFV Infrastructure Software (NFVIS) (CVE-2020-3138)

Fecha de publicación:
19/02/2020
Idioma:
Español
Una vulnerabilidad en el componente upgrade de Cisco Enterprise NFV Infrastructure Software (NFVIS), podría permitir a un atacante local autenticado instalar un archivo malicioso durante la actualización. La vulnerabilidad es debido a una comprobación de firma insuficiente. Un atacante podría explotar esta vulnerabilidad al proporcionar un archivo de actualización diseñado. Una explotación con éxito podría permitir al atacante cargar código diseñado hacia el dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2020

Vulnerabilidad en una cuenta system con una contraseña predeterminada y estática en el servicio High Availability (HA) de Cisco Smart Software Manager On-Prem (CVE-2020-3158)

Fecha de publicación:
19/02/2020
Idioma:
Español
Una vulnerabilidad en el servicio High Availability (HA) de Cisco Smart Software Manager On-Prem, podría permitir a un atacante remoto no autenticado acceder a una parte confidencial del sistema con una cuenta con privilegios elevados. La vulnerabilidad es debido a una cuenta system que posee una contraseña predeterminada y estática y no está bajo el control del administrador del sistema. Un atacante podría explotar esta vulnerabilidad mediante el uso de esta cuenta predeterminada para conectarse al sistema afectado. Una explotación con éxito podría permitir al atacante obtener acceso de lectura y escritura a los datos del sistema, incluyendo la configuración de un dispositivo afectado. El atacante obtendría acceso a una parte confidencial del sistema, pero no tendría todos los derechos administrativos para controlar el dispositivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/02/2020