Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo libfreerdp/core/security.c en la función security_fips_decrypt en FreeRDP (CVE-2020-13397)

Fecha de publicación:
22/05/2020
Idioma:
Español
Se detectó un problema en FreeRDP versiones anteriores a 2.1.1. Ha sido detectada una vulnerabilidad de lectura fuera de límites (OOB) en la función security_fips_decrypt en el archivo libfreerdp/core/security.c debido a un valor no inicializado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2023

Vulnerabilidad en el archivo libfreerdp/crypto/crypto.c en la función crypto_rsa_common en FreeRDP (CVE-2020-13398)

Fecha de publicación:
22/05/2020
Idioma:
Español
Se detectó un problema en FreeRDP versiones anteriores a 2.1.1. Ha sido detectada una vulnerabilidad de escritura fuera de límites (OOB) en la función crypto_rsa_common en el archivo libfreerdp/crypto/crypto.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2023

Vulnerabilidad en /goform/SetNetControlList en el parámetro list en una petición POST en el servidor web del enrutador: httpd en dispositivos Tenda AC6 (CVE-2020-13394)

Fecha de publicación:
22/05/2020
Idioma:
Español
Se detectó un problema en dispositivos Tenda AC6 versiones V1.0 V15.03.05.19_multi_TD01, AC9 V1.0 V15.03.05.19(6318)_CN, AC9 V3.0 V15.03.06.42_multi, AC15 V1.0 V15.03.05.19_multi_TD01, y AC18 V15.03.05.19(6318 _)_CN. Se presenta una vulnerabilidad de desbordamiento de búfer en el servidor web del enrutador: httpd. Mientras se procesa el parámetro list de /goform/SetNetControlList para una petición POST, un valor es usado directamente en un strcpy para una variable local colocada en la pila, que sobrescribe la dirección de retorno de una función. Un atacante puede construir una carga útil para llevar a cabo ataques de ejecución de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/05/2020

Vulnerabilidad en el deviceId /goform/saveParentControlInfo y los parámetros de tiempo en una petición POST en el servidor web del enrutador: httpd en dispositivos Tenda AC6 (CVE-2020-13393)

Fecha de publicación:
22/05/2020
Idioma:
Español
Se detectó un problema en dispositivos Tenda AC6 versiones V1.0 V15.03.05.19_multi_TD01, AC9 V1.0 V15.03.05.19(6318)_CN, AC9 V3.0 V15.03.06.42_multi, AC15 V1.0 V15.03.05.19_multi_TD01, y AC18 V15.03.05.19(6318 _)_CN. Se presenta una vulnerabilidad de desbordamiento de búfer en el servidor web del enrutador: httpd. Mientras se procesa el deviceId /goform/saveParentControlInfo y los parámetros de tiempo para una petición POST, un valor es directamente usado en una strcpy para una variable local colocada en la pila, que sobrescribe la dirección de retorno de una función. Un atacante puede construir una carga útil para llevar a cabo ataques de ejecución de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/05/2020

Vulnerabilidad en /goform/setcfm en el parámetro funcpara1 en una petición POST en el servidor web del enrutador: httpd en dispositivos Tenda AC6 (CVE-2020-13392)

Fecha de publicación:
22/05/2020
Idioma:
Español
Se detectó un problema en dispositivos Tenda AC6 versiones V1.0 V15.03.05.19_multi_TD01, AC9 V1.0 V15.03.05.19(6318)_CN, AC9 V3.0 V15.03.06.42_multi, AC15 V1.0 V15.03.05.19_multi_TD01, y AC18 V15.03.05.19(6318 _)_CN. Se presenta una vulnerabilidad de desbordamiento de búfer en el servidor web del enrutador: httpd. Mientras procesa el parámetro funcpara1 de /goform/setcfm para una petición POST, un valor es usado directamente en un sprintf para una variable local colocada en la pila, que sobrescribe la dirección de retorno de una función. Un atacante puede construir una carga útil para llevar a cabo ataques de ejecución de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/05/2020

Vulnerabilidad en el parámetro speed_dir de /goform/SetSpeedWan en una petición POST en el servidor web del enrutador: httpd en dispositivos Tenda AC6 (CVE-2020-13391)

Fecha de publicación:
22/05/2020
Idioma:
Español
Se detectó un problema en dispositivos Tenda AC6 versiones V1.0 V15.03.05.19_multi_TD01, AC9 V1.0 V15.03.05.19(6318)_CN, AC9 V3.0 V15.03.06.42_multi, AC15 V1.0 V15.03.05.19_multi_TD01, y AC18 V15.03.05.19 (6318_)_CN. Se presenta una vulnerabilidad de desbordamiento de búfer en el servidor web del enrutador: httpd. Mientras se procesa el parámetro speed_dir de /goform/SetSpeedWan para una petición POST, un valor es usado directamente en un sprintf para una variable local colocada en la pila, que sobrescribe la dirección de retorno de una función. Un atacante puede construir una carga útil para llevar a cabo ataques de ejecución de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/05/2020

Vulnerabilidad en las entradas /goform/addressNat y parámetros mitInterface en una petición POST en el servidor web del enrutador: httpd en dispositivos Tenda AC6 (CVE-2020-13390)

Fecha de publicación:
22/05/2020
Idioma:
Español
Se detectó un problema en dispositivos Tenda AC6 versiones V1.0 V15.03.05.19_multi_TD01, AC9 V1.0 V15.03.05.19(6318)_CN, AC9 V3.0 V15.03.06.42_multi, AC15 V1.0 V15.03.05.19_multi_TD01, y AC18 V15.03.05.19 (6318_)_CN. Se presenta una vulnerabilidad de desbordamiento de búfer en el servidor web del enrutador: httpd. Mientras se procesan las entradas /goform/addressNat y parámetros mitInterface para una petición POST, un valor es usado directamente en un sprintf para una variable local colocada en la pila, que sobrescribe la dirección de retorno de una función. Un atacante puede construir una carga útil para llevar a cabo ataques de ejecución de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/05/2020

Vulnerabilidad en /goform/openSchedWifi en los parámetros schedStartTime y schedEndTime en una petición POST en el servidor web del enrutador: httpd en dispositivos Tenda AC (CVE-2020-13389)

Fecha de publicación:
22/05/2020
Idioma:
Español
Se detectó un problema en dispositivos Tenda AC6 versiones V1.0 V15.03.05.19_multi_TD01, AC9 V1.0 V15.03.05.19(6318)_CN, AC9 V3.0 V15.03.06.42_multi, AC15 V1.0 V15.03.05.19_multi_TD01, y AC18 V15.03.05.19 (6318_)_CN. Se presenta una vulnerabilidad de desbordamiento de búfer en el servidor web del enrutador: httpd. Mientras se procesan los parámetros schedStartTime y schedEndTime de /goform/openSchedWifi para una petición POST, un valor es usado directamente en una strcpy para una variable local colocada en la pila, que sobrescribe la dirección de retorno de una función. Un atacante puede construir una carga útil para llevar a cabo ataques de ejecución de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/05/2020

Vulnerabilidad en la funcionalidad configuration-loading en las funciones FromString o FromStream con YAML del paquete jw.util para Python (CVE-2020-13388)

Fecha de publicación:
22/05/2020
Idioma:
Español
Se presenta una vulnerabilidad explotable en la funcionalidad configuration-loading del paquete jw.util versiones anteriores a 2.3 para Python. Al cargar una configuración con las funciones FromString o FromStream con YAML, uno puede ejecutar código Python arbitrario, resultando en una ejecución de comando del Sistema Operativo, porque no es usado safe_load.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/03/2023

Vulnerabilidad en el Content-Length y el análisis de encabezado de codificación Transfer en meinheld (CVE-2020-7658)

Fecha de publicación:
22/05/2020
Idioma:
Español
meinheld versiones anteriores a 1.0.2, es vulnerable al tráfico no autorizado de peticiones HTTP. Problemas de canalización de HTTP y los ataques de tráfico no autorizado de peticiones podrían ser posibles debido a un Content-Length y al análisis de encabezado de codificación Transfer incorrectos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la rutina "ebitmap_netlbl_import" en la categoría de protocolo CIPSO en el mapa de bits extensible en el subsistema SELinux del kernel de Linux (CVE-2020-10711)

Fecha de publicación:
22/05/2020
Idioma:
Español
Se encontró un fallo de desreferencia de puntero NULL en el subsistema SELinux del kernel de Linux en versiones anteriores a 5.7. Este fallo se produce al importar la categoría de protocolo Commercial IP Security Option (CIPSO) en el mapa de bits extensible de SELinux por medio de la rutina "ebitmap_netlbl_import". Mientras procesa la etiqueta de mapa de bits restringido CIPSO en la rutina "cipso_v4_parsetag_rbm", establece el atributo de seguridad para indicar que la categoría de mapa de bits está presente, incluso si no ha sido asignada. Esto conlleva a un problema de desreferencia de puntero NULL al importar el mismo mapa de bits de categoría hacia SELinux. Este fallo permite a un usuario remoto de la red bloquear el kernel del sistema, resultando en una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en una respuesta HTTP en un encabezado de codificación transfer en Puma (RubyGem) (CVE-2020-11076)

Fecha de publicación:
22/05/2020
Idioma:
Español
En Puma (RubyGem) versiones anteriores a 4.3.4 y 3.12.5, un atacante podría hacer pasar sin autorización una respuesta HTTP, mediante el uso de un encabezado de codificación transfer no válido. El problema ha sido corregido en Puma versión 3.12.5 y Puma versión 4.3.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023