Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el mecanismo de autenticación en el protocolo Micro Air Vehicle Link (MAVLink) (CVE-2020-10282)

Fecha de publicación:
03/07/2020
Idioma:
Español
El protocolo Micro Air Vehicle Link (MAVLink) no presenta ningún mecanismo de autenticación en su versión 1.0 (ni autorización), lo que conlleva a una variedad de ataques que incluyen suplantación de identidad, acceso no autorizado, ataques PITM y más. De acuerdo a la literatura, la versión 2.0 opcionalmente permite la firma de paquetes que mitiga este fallo. Otra fuente menciona que MAVLink versión 2.0 solo proporciona un sistema de autenticación simple basado en HMAC. Esto implica que el sistema de vuelo en general debería agregar la misma clave simétrica en todos los dispositivos de la red. Si no es el caso, esto puede causar un problema de seguridad, que si uno de los dispositivos y su clave simétrica están comprometidos, todo el sistema de autenticación no es confiable
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/10/2020

Vulnerabilidad en la ejecución de un script o programa en McAfee Total Protection (MTP) (CVE-2020-7283)

Fecha de publicación:
03/07/2020
Idioma:
Español
Una vulnerabilidad de escalada de privilegios en McAfee Total Protection (MTP) versiones anteriores a 16.0.R26, permite a usuarios locales crear y editar archivos mediante la manipulación de enlaces simbólicos en una ubicación a la que de otra manera no tendrían acceso. Esto es logrado mediante la ejecución de un script o programa malicioso en la máquina objetivo
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la ejecución de un script o programa en McAfee Total Protection (MTP) (CVE-2020-7282)

Fecha de publicación:
03/07/2020
Idioma:
Español
Una vulnerabilidad de escalada de privilegios en McAfee Total Protection (MTP) versiones anteriores a 16.0.R26, permite a usuarios locales eliminar archivos a los que de otra manera el usuario no tendría acceso mediante la manipulación de enlaces simbólicos para redireccionar una acción de eliminación de McAfee a un archivo no deseado. Esto es logrado mediante la ejecución de un script o programa malicioso en la máquina objetivo
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la ejecución de un script o programa en McAfee Total Protection (MTP) (CVE-2020-7281)

Fecha de publicación:
03/07/2020
Idioma:
Español
Una vulnerabilidad de escalada de privilegios en McAfee Total Protection (MTP) versiones anteriores a 16.0.R26 permite a usuarios locales eliminar archivos a los que de otra manera el usuario no tendría acceso mediante la manipulación de enlaces simbólicos para redireccionar una acción de eliminación de McAfee a un archivo no deseado. Esto es logrado mediante la ejecución de un script o programa malicioso en la máquina objetivo
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en una DACL de objeto de dispositivo en la biblioteca VeeamFSR.sys en Veeam Availability Suite y Veeam Backup & Replication (CVE-2020-15518)

Fecha de publicación:
03/07/2020
Idioma:
Español
La biblioteca VeeamFSR.sys en Veeam Availability Suite versiones anteriores a 10 y Veeam Backup & Replication versiones anteriores a 10, no posee una DACL de objeto de dispositivo, lo que permite a usuarios no privilegiados alcanzar un control total sobre las peticiones I/O del sistema de archivos
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el Web Resources Manager en Atlassian Jira Server y Data Center (CVE-2020-14172)

Fecha de publicación:
03/07/2020
Idioma:
Español
Este problema se presenta para documentar que se ha implementado una mejora de seguridad en la forma en que Jira Server and Data Center utilizan las plantillas de velocidad. La forma en que las plantillas de velocidad se utilizaban en el Atlassian Jira Server and Data Center en las versiones afectadas permitió a los atacantes remotos lograr la ejecución remota de código mediante la deserialización insegura, si eran capaces de explotar una vulnerabilidad de inyección de plantillas en el lado del servidor. Las versiones afectadas son anteriores a la versión 7.13.0, a partir de la versión 8.0.0 anterior a la 8.5.0, y a partir de la versión 8.6.0 anterior a la 8.8.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/05/2022

Vulnerabilidad en la funcionalidad file upload en Atlassian Jira Server y Data Center (CVE-2020-14173)

Fecha de publicación:
03/07/2020
Idioma:
Español
La funcionalidad file upload en Atlassian Jira Server y Data Center en las versiones afectadas, permite a atacantes remotos inyectar HTML o JavaScript arbitrario por medio de una vulnerabilidad de tipo cross site scripting (XSS). Las versiones afectadas son las versiones anteriores a 8.5.4, desde la versión 8.6.0 anteriores a 8.6.2, y desde la versión 8.7.0 anteriores a 8.7.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2022

Vulnerabilidad en Tomcat en Atlassian Jira Server y Data Center (CVE-2019-20419)

Fecha de publicación:
03/07/2020
Idioma:
Español
Las versiones afectadas de Atlassian Jira Server y Data Center, permiten a atacantes remotos ejecutar código arbitrario por medio de una vulnerabilidad de secuestro de DLL en Tomcat. Las versiones afectadas son las versiones anteriores a 8.5.5 y desde la versión 8.6.0 anteriores a 8.7.2
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2022

Vulnerabilidad en el endpoint /rendering/wiki en Atlassian Jira Server y Data Center (CVE-2019-20418)

Fecha de publicación:
03/07/2020
Idioma:
Español
Las versiones afectadas de Atlassian Jira Server y Data Center, permiten a atacantes remotos impedir que los usuarios accedan a la instancia por medio de una vulnerabilidad de Denegación de Servicio de la Aplicación en el endpoint /rendering/wiki. Las versiones afectadas son las versiones anteriores a 8.8.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/07/2020

Vulnerabilidad en métodos de devolución de llamada de lectura y escritura en un objeto MemoryRegionOps en QEMU (CVE-2020-15469)

Fecha de publicación:
02/07/2020
Idioma:
Español
En QEMU versión 4.2.0, un objeto MemoryRegionOps puede carecer de métodos de devolución de llamada de lectura y escritura, conllevando a una desreferencia del puntero NULL
Gravedad CVSS v3.1: BAJA
Última modificación:
23/09/2022

Vulnerabilidad en un token CSRF global en la etiqueta meta de authenticity_token en rails (CVE-2020-8166)

Fecha de publicación:
02/07/2020
Idioma:
Español
Se presenta una vulnerabilidad de falsificación CSRF en rails versiones anteriores a 5.2.5, rails versiones anteriores a 6.0.4 que hace posible para un atacante, dado un token CSRF global como el presente en la etiqueta meta de authenticity_token, forjar un token CSRF per-form
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/11/2020

Vulnerabilidad en la aplicación Rack::Directory en rack (CVE-2020-8161)

Fecha de publicación:
02/07/2020
Idioma:
Español
Se presenta una vulnerabilidad de salto de directorio en rack versiones anteriores a 2.2.0, que permite a un atacante realizar una vulnerabilidad de salto de directorio en la aplicación Rack::Directory que esta incorporada con Rack, lo que podría resultar en una divulgación de información
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2023