Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la asignación de puertos del canal de eventos en el Sistema Operativo host en Xen (CVE-2020-15566)

Fecha de publicación:
07/07/2020
Idioma:
Español
Se detectó un problema en Xen versiones hasta 413.x, que permite a usuarios invitados del Sistema Operativo causar un bloqueo del Sistema Operativo host debido a un manejo incorrecto de errores en la asignación de puertos del canal de eventos. La asignación de un puerto de canal de eventos puede fallar por varias razones: (1) el puerto ya está en uso, (2) la asignación de memoria falló o (3) el puerto que intentamos asignar es superior al que admite el ABI (por ejemplo, 2L o FIFO) usado por el invitado o el límite establecido por un administrador (max_event_channels en xl cfg). Debido a la falta de comprobaciones de error, solo (1) se considerará un error. Todos los demás casos proporcionarán un puerto válido y resultarán en un bloqueo al intentar acceder al canal de eventos. Cuando el administrador configuraba un invitado para permitir más de 1023 canales de eventos, ese invitado puede bloquear el host. Cuando Xen se queda sin memoria, la asignación de nuevos canales de eventos resultará en el bloqueo del host en lugar de informar un error. Xen versiones 4.10 y posteriores están afectadas. Todas las arquitecturas están afectadas. La configuración predeterminada, cuando los invitados son creados con xl/libxl, no es vulnerable, debido al límite predeterminado del canal de eventos
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un EPT PTE en vivo en el Sistema Operativo invitado de Intel en Xen (CVE-2020-15567)

Fecha de publicación:
07/07/2020
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.13.x, que permite a usuarios del Sistema Operativo invitado de Intel alcanzar privilegios o causar una denegación de servicio debido a una modificación no atómica de un EPT PTE en vivo. Al mapear tablas EPT (paginación anidada) invitadas, Xen en algunas circunstancias usa una serie de escrituras de campo de bits no atómicas. Dependiendo de la versión del compilador y los indicadores de optimización, Xen podría exponer un PTE peligroso parcialmente escrito al hardware, a un atacante podría ser capaz de una carrera para una explotación. Un administrador invitado o tal vez incluso un usuario invitado no privilegiado podría causar una denegación de servicio, corrupción de datos o una escalada de privilegios. Solo los sistemas que utilizan los CPU Intel son vulnerables. Los sistemas que usan CPU AMD y sistemas Arm no son vulnerables. Solo los sistemas que usan paginación anidada (hap, también se conoce como paginación anidada, también se conoce en este caso como Intel EPT) son vulnerables. Solo los invitados HVM y PVH pueden explotar la vulnerabilidad. La presencia y el alcance de la vulnerabilidad dependen de las optimizaciones precisas llevadas a cabo por el compilador usado para construir Xen. Si el compilador genera (a) una sola escritura de 64 bits, o (b) una serie de operaciones de lectura-modificación-escritura en el mismo orden que el código fuente, el hipervisor no es vulnerable. Por ejemplo, en una compilación de prueba usando GCC versión 8.3 con configuraciones normales, el compilador generaba múltiples operaciones de lectura-modificación-escritura (desbloqueadas) según el código fuente, lo que no constituyó una vulnerabilidad. No hemos sido capaces de encuestar a los compiladores; en consecuencia, no podemos decir qué compilador(es) podrían producir código vulnerable (con qué opciones de generación de código). El código fuente viola claramente las reglas C y, por lo tanto, debe ser considerado vulnerable
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el código de seguimiento de RAM de video sucio en el Sistema Operativo invitado x86 HVM en Xen (CVE-2020-15563)

Fecha de publicación:
07/07/2020
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.13.x, que permitía a usuarios del Sistema Operativo invitado x86 HVM causar un bloqueo del hipervisor. Un condicional invertido en el código de seguimiento de RAM de video sucio de los invitados x86 HVM permite a dichos invitados hacer que Xen desreferencie un puntero garantizado para apuntar a un espacio no asignado. Un invitado de HVM malicioso o con errores puede hacer que el hipervisor se bloquee, resultando en una Denegación de Servicio (DoS) que afecta a todo el host. Xen versiones desde 4.8 en adelante están afectadas. Xen versiones desde 4.7 y anteriores no están afectadas. Solo los sistemas x86 están afectados. Los sistemas de Arm no están afectados. Solo los invitados x86 HVM que usan paginación shadow pueden aprovechar la vulnerabilidad. Además, debe existir una entidad que supervise activamente el búfer de tramas de video de un invitado (generalmente para fines de visualización) para que dicho invitado pueda aprovechar la vulnerabilidad. Los invitados x86 PV, así como los invitados x86 HVM que usan paginación asistida por hardware (HAP), no pueden aprovechar la vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un paquete en la función TCP/IP en el firmware de la serie Mitsubishi Electric GOT2000 (CVE-2020-5597)

Fecha de publicación:
07/07/2020
Idioma:
Español
La función TCP/IP incluida en el firmware de la serie Mitsubishi Electric GOT2000 (CoreOS con versión -Y e instalada anteriormente en los modelos GT27, GT25 y GT23), contiene una vulnerabilidad de desreferencia del puntero null, que puede permitir a un atacante remoto detener las funciones de red de los productos o ejecutar un programa malicioso por medio de un paquete especialmente diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2020

Vulnerabilidad en un paquete en la función TCP/IP en el firmware de la serie Mitsubishi Electric GOT2000 (CVE-2020-5596)

Fecha de publicación:
07/07/2020
Idioma:
Español
La función TCP/IP incluida en el firmware de la serie Mitsubishi Electric GOT2000 (CoreOS con versión -Y e instalada anteriormente en los modelos GT27, GT25 y GT23), no administra apropiadamente las sesiones, lo que puede permitir a un atacante remoto detener las funciones de red de los productos o ejecutar un programa malicioso por medio de un paquete especialmente diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2020

Vulnerabilidad en un paquete en la función TCP/IP en el firmware de la serie Mitsubishi Electric GOT2000 (CVE-2020-5595)

Fecha de publicación:
07/07/2020
Idioma:
Español
La función TCP/IP incluida en el firmware de la serie Mitsubishi Electric GOT2000 (CoreOS con versión -Y e instalada anteriormente en los modelos GT27, GT25 y GT23), contiene una vulnerabilidad de desbordamiento del búfer, que puede permitir a un atacante remoto detener las funciones de red de los productos o ejecutar un programa malicioso por medio de un paquete especialmente diseñado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/07/2020

Vulnerabilidad en un paquete en la función TCP/IP en el firmware de la serie Mitsubishi Electric GOT2000 (CVE-2020-5598)

Fecha de publicación:
07/07/2020
Idioma:
Español
La función TCP/IP incluida en el firmware de la serie Mitsubishi Electric GOT2000 (CoreOS con versión -Y e instalada anteriormente en los modelos GT27, GT25 y GT23), contiene una vulnerabilidad de control de acceso inapropiado, que puede permitir a un atacante remoto omitir una restricción de acceso y detener las funciones de red de los productos o ejecutar un programa malicioso por medio de un paquete especialmente diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un paquete en la función TCP/IP en el firmware de la serie Mitsubishi Electric GOT2000 (CVE-2020-5599)

Fecha de publicación:
07/07/2020
Idioma:
Español
La función TCP/IP incluida en el firmware de la serie Mitsubishi Electric GOT2000 (CoreOS con la versión -Y e instalada anteriormente en los modelos GT27, GT25 y GT23), contiene una neutralización inapropiada de los delimitadores de argumentos en una vulnerabilidad de comando ("Argument Injection"), que puede permitir a un atacante remoto detener las funciones de red de los productos o ejecutar un programa malicioso por medio de un paquete especialmente diseñado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en un paquete en la función TCP/IP en el firmware de la serie Mitsubishi Electric GOT2000 (CVE-2020-5600)

Fecha de publicación:
07/07/2020
Idioma:
Español
La función TCP/IP incluida en el firmware de la serie Mitsubishi Electric GOT2000 (CoreOS con versión -Y e instalada anteriormente en los modelos GT27, GT25 y GT23), contiene una vulnerabilidad de error de administración de recursos, que puede permitir a un atacante remoto detener las funciones de red de los productos o ejecutar un programa malicioso por medio de un paquete especialmente diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en vectores no especificados en MobileIron Core y Connector (CVE-2020-15506)

Fecha de publicación:
07/07/2020
Idioma:
Español
Una vulnerabilidad de omisión de autentificación en MobileIron Core y Connector versiones 10.3.0.3 y anteriores, versiones 10.4.0.0, 10.4.0.1, 10.4.0.2, 10.4.0.3, 10.5.1.0, 10.5.2.0 y versión 10.6.0.0 permite a atacantes remotos omitir los mecanismos de autenticación por medio de vectores no especificados
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en vectores no especificados en MobileIron Core y Connector (CVE-2020-15507)

Fecha de publicación:
07/07/2020
Idioma:
Español
Se presenta una vulnerabilidad arbitraria de lectura de archivos en MobileIron Core y Connector versiones 10.3.0.3 y anteriores, versiones 10.4.0.0, 10.4.0.1, 10.4.0.2, 10.4.0.3, 10.5.1.0, 10.5.2.0 y versión 10.6.0.0 que permite a atacantes remotos leer archivos sobre el sistema por medio de vectores no especificados
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en vectores no especificados en MobileIron Core, Connector y Sentry (CVE-2020-15505)

Fecha de publicación:
07/07/2020
Idioma:
Español
Se presenta una vulnerabilidad de ejecución de código remoto en las versiones 10.3.0.3 y anteriores del MobileIron Core y Connector, versiones 10.4.0.0, 10.4.0.1, 10.4.0.2, 10.4.0.3, 10.5.1.0, 10.5.2.0 y 10.6.0.0; y las versiones 9 del Sentry. 7.2 y anteriores, y versiones 9.8.0; y Monitor and Reporting Database (RDB) versión 2.0.0.1 y anteriores que permite a los atacantes remotos ejecutar código arbitrario a través de vectores no especificados
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2025