Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en dbus en gnom en Ubuntu en gdm3 (CVE-2020-16125)

Fecha de publicación:
10/11/2020
Idioma:
Español
gdm3 versiones anteriores a 3.36.2 o 3.38.2, comenzaría la configuración inicial de gnom si gdm3 no puede ponerse en contacto con el servicio de cuentas por medio de dbus de manera oportuna; en Ubuntu (y potencialmente en sus derivados) esto podría enlazarse con un problema adicional que podría permitir a un usuario local crear una nueva cuenta privilegiada
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/11/2020

Vulnerabilidad en una biblioteca crítica en Trend Micro InterScan Messaging Security Virtual Appliance (IMSVA) (CVE-2020-27694)

Fecha de publicación:
09/11/2020
Idioma:
Español
Trend Micro InterScan Messaging Security Virtual Appliance (IMSVA) versión 9.1, ha actualizado una biblioteca crítica específica que puede ser vulnerable a ataques
Gravedad CVSS v3.1: ALTA
Última modificación:
24/11/2020

Vulnerabilidad en las contraseñas administrativas en Trend Micro InterScan Messaging Security Virtual Appliance (IMSVA) (CVE-2020-27693)

Fecha de publicación:
09/11/2020
Idioma:
Español
Trend Micro InterScan Messaging Security Virtual Appliance (IMSVA) versión 9.1, almacena las contraseñas administrativas mediante un hash que es considerado obsoleto
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/11/2020

Vulnerabilidad en el servidor web del producto Trend Micro InterScan Messaging Security Virtual Appliance (IMSVA) (CVE-2020-27018)

Fecha de publicación:
09/11/2020
Idioma:
Español
Trend Micro InterScan Messaging Security Virtual Appliance (IMSVA) versión 9.1, es susceptible a una vulnerabilidad de tipo server side request forgery que podría permitir a un atacante autenticado abusar del servidor web del producto y otorgar acceso a recursos web o partes de archivos locales. Un atacante ya debe haber obtenido privilegios autenticados en el producto para explotar esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/11/2020

Vulnerabilidad en una página web en las reglas de políticas en Trend Micro InterScan Messaging Security Virtual Appliance (IMSVA) (CVE-2020-27016)

Fecha de publicación:
09/11/2020
Idioma:
Español
Trend Micro InterScan Messaging Security Virtual Appliance (IMSVA) versión 9.1, es susceptible a una vulnerabilidad de tipo cross-site request forgery (CSRF) que podría permitir a un atacante modificar las reglas de políticas engañando a un administrador autenticado para que acceda a una página web controlada por el atacante. Un atacante ya debe haber obtenido privilegios de administrator/root del producto para explotar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
24/11/2020

Vulnerabilidad en Trend Micro InterScan Messaging Security Virtual Appliance (IMSVA) (CVE-2020-27017)

Fecha de publicación:
09/11/2020
Idioma:
Español
Trend Micro InterScan Messaging Security Virtual Appliance (IMSVA) versión 9.1, es susceptible a una vulnerabilidad de tipo XML External Entity Processing (XXE) que podría permitir a un administrador autenticado leer archivos locales arbitrarios. Un atacante ya debe haber obtenido privilegios de administrator/root del producto para explotar esta vulnerabilidad
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en una base de datos y clave en Trend Micro InterScan Messaging Security Virtual Appliance (IMSVA) (CVE-2020-27019)

Fecha de publicación:
09/11/2020
Idioma:
Español
Trend Micro InterScan Messaging Security Virtual Appliance (IMSVA) versión 9.1, es susceptible a una vulnerabilidad de divulgación de información que podría permitir a un atacante acceder a una base de datos y clave específica
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en upnpd en determinados dispositivos NETGEAR (CVE-2020-28373)

Fecha de publicación:
09/11/2020
Idioma:
Español
upnpd en determinados dispositivos NETGEAR permite a atacantes remotos (LAN) ejecutar código arbitrario por medio de un desbordamiento del búfer en la región stack de la memoria. Esto afecta a R6400v2 versión V1.0.4.102_10.0.75, R6400 versión V1.0.1.62_1.0.41, R7000P versión V1.3.2.126_10.1.66, XR300 versión V1.0.3.50_10.3.36, R8000 versión V1.0.4.62, R8300 versión V1.0.2. 136, R8500 versión V1.0.2.136, R7300DST versión V1.0.0.74, R7850 versión V1.0.5.64, R7900 versión V1.0.4.30, RAX20 versión V1.0.2.64, RAX80 versión V1.0.3.102 y R6250 versión V1.0.4. 44
Gravedad CVSS v3.1: ALTA
Última modificación:
23/11/2020

Vulnerabilidad en system-user-dn en el método de autenticación LDAP en LdapLoginModule en Hazelcast IMDG Enterprise (CVE-2020-26168)

Fecha de publicación:
09/11/2020
Idioma:
Español
El método de autenticación LDAP en LdapLoginModule en Hazelcast IMDG Enterprise versiones 4.x anteriores a 4.0.3, y Jet Enterprise versiones 4.x anteriores a 4.2, no comprueba apropiadamente la contraseña en algunos escenarios de system-user-dn. Como resultado, los usuarios (clients/members) pueden ser autenticados incluso si proporcionan contraseñas no válidas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/11/2020

Vulnerabilidad en el método FileOutputStream.write() en el archivo FileOutputStream.java en ReadyTalk Avian (CVE-2020-28371)

Fecha de publicación:
09/11/2020
Idioma:
Español
** NO COMPATIBLE CUANDO SE ASIGNÓ ** Se detectó un problema en ReadyTalk Avian versión 1.2.0 antes del 27-10-2020. El método FileOutputStream.write() en el archivo FileOutputStream.java presenta una verificación de límites para evitar operaciones de lectura/escritura de memoria fuera de límites. Sin embargo, un desbordamiento de enteros conduce a omitir esta verificación y lograr el acceso fuera de límites. NOTA: Esta vulnerabilidad solo afecta a los productos que ya no son compatibles con el mantenedor
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2024

Vulnerabilidad en la creación de un problema de GitHub en la función preprocessArgs en el Atlassian gajira-create GitHub Action (CVE-2020-14188)

Fecha de publicación:
09/11/2020
Idioma:
Español
La función preprocessArgs en el Atlassian gajira-create GitHub Action antes de la versión 2.0.1, permite a atacantes remotos ejecutar código arbitrario en el contexto de un ejecutor de GitHub mediante la creación de un problema de GitHub especialmente diseñado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/11/2020

Vulnerabilidad en un comentario de un problema de GitHub en la función execute en el Atlassian gajira-comment GitHub Action (CVE-2020-14189)

Fecha de publicación:
09/11/2020
Idioma:
Español
La función execute en el Atlassian gajira-comment GitHub Action anterior a versión 2.0.2, permite a atacantes remotos ejecutar código arbitrario en el contexto de un ejecutor de GitHub mediante la creación de un comentario de un problema de GitHub especialmente diseñado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/11/2020