Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el índice de una carga útil en DPDK (CVE-2020-10723)

Fecha de publicación:
19/05/2020
Idioma:
Español
Se encontró un problema de corrupción de memoria en DPDK versiones 17.05 y superiores. Este fallo es causado por un truncamiento de enteros en el índice de una carga útil. Bajo determinadas circunstancias, el índice (un UInt) es copiado y truncado en un uint16, lo que puede conllevar a una indexación fuera de límite y una posible corrupción de la memoria.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el código de la biblioteca vhost-crypto en DPDK (CVE-2020-10724)

Fecha de publicación:
19/05/2020
Idioma:
Español
Se encontró una vulnerabilidad en DPDK versiones 18.11 y superiores. Al código de la biblioteca vhost-crypto le falta comprobaciones para los valores suministrados por el usuario, permitiendo potencialmente un filtrado de información mediante una lectura de memoria fuera de límites.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el protocolo DNS en subdominios aleatorios en NSDNAME en registros NS en PowerDNS Recursor (CVE-2020-10995)

Fecha de publicación:
19/05/2020
Idioma:
Español
PowerDNS Recursor versiones desde 4.1.0 hasta 4.3.0 e incluyéndola, no defiende suficientemente contra los ataques de amplificación. Ha sido encontrado un problema en el protocolo DNS que permite a las partes maliciosas usar servicios DNS recursivos para atacar servidores de nombres autorizados por terceros. El ataque usa una respuesta diseñada por un servidor de nombres autorizados para amplificar el tráfico resultante entre los servidores de nombres recursivos y otros. Ambos tipos de servicio pueden sufrir un rendimiento degradado como un efecto. Esto es activado por subdominios aleatorios en NSDNAME en registros NS. PowerDNS Recursor versiones 4.1.16, 4.2.2 y 4.3.1, contienen una mitigación para limitar el impacto de este problema del protocolo DNS.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los dispositivos Panasonic (CVE-2020-11715)

Fecha de publicación:
19/05/2020
Idioma:
Español
Los dispositivos Panasonic P99 hasta el 10-04-2020, presentan un Control de Acceso Incorrecto. NOTA: el proveedor declara que todos los productos afectados se encuentran en "End-of-software-support.".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/05/2020

Vulnerabilidad en el emparejamiento heredado y la autenticación de emparejamiento de conexiones seguras en Bluetooth BR/EDR Core Specification (CVE-2020-10135)

Fecha de publicación:
19/05/2020
Idioma:
Español
El emparejamiento heredado y la identificación de emparejamiento de conexiones seguras en Bluetooth BR / EDR Core Specification v5.2 y anteriores pueden permitir que un usuario no identificado complete la autenticación sin emparejar credenciales a través de acceso adyacente. Un atacante adyacente no autenticado podría hacerse pasar por un maestro o esclavo Bluetooth BR / EDR para emparejarse con un dispositivo remoto previamente emparejado para completar con éxito el procedimiento de autenticación sin conocer la clave de enlace
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/12/2021

Vulnerabilidad en un servidor en una actualización del archivo de avatar en la ruta /images/ en Sourcefabric Newscoop (CVE-2020-11807)

Fecha de publicación:
19/05/2020
Idioma:
Español
Debido a una Carga Sin Restricciones de un archivo con un Dangerous Type, Sourcefabric Newscoop versión 4.4.7, permite a un usuario autenticado ejecutar código PHP arbitrario (y, a veces, comandos de terminal) en un servidor al realizar una actualización de avatar y lego visitando el archivo de avatar bajo de la ruta /images/.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2020

Vulnerabilidad en un acceso adyacente en el inicio de diferentes métodos en el emparejamiento en Bluetooth® Core (CVE-2020-10134)

Fecha de publicación:
19/05/2020
Idioma:
Español
El emparejamiento en Bluetooth® Core versiones v5.2 y anteriores, puede permitir a un atacante no autenticado adquirir credenciales con dos dispositivos de emparejamiento mediante un acceso adyacente cuando un usuario no autenticado inicia diferentes métodos de emparejamiento en cada dispositivo homólogo y un usuario final completa erróneamente ambos procedimientos de emparejamiento con la técnica MITM usando el número de confirmación de un peer como clave de acceso del otro. Un atacante adyacente no autenticado podría ser capaz de iniciar cualquier operación de Bluetooth en cualquier dispositivo atacado expuesto por los perfiles de Bluetooth habilitados. Esta exposición puede estar limitada cuando el usuario debe autorizar determinado acceso explícitamente, pero siempre y cuando el usuario asuma que es el dispositivo remoto deseado que requiera permisos, las protecciones locales del dispositivo pueden estar debilitadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/05/2020

Vulnerabilidad en la función gethostname() sin la terminación "\0" de la cadena devuelta en PowerDNS Recursor (CVE-2020-10030)

Fecha de publicación:
19/05/2020
Idioma:
Español
Se ha detectado un problema en PowerDNS Recursor versiones 4.1.0 hasta 4.3.0 en incluyéndola. Permite un atacante (con suficientes privilegios para cambiar el nombre de host del sistema) causar una divulgación del contenido de la memoria no inicializada por medio de una lectura fuera de límites en la región stack de la memoria. Solo se presenta en sistemas donde la función gethostname() no contiene la terminación "\0" de la cadena devuelta si el nombre de host es mayor que el búfer suministrado. (Los sistemas Linux no están afectados porque el búfer siempre es lo suficientemente grande. Los sistemas OpenBSD no están afectados porque el nombre de host devuelto siempre presenta una terminación "\0".) Bajo algunas condiciones, este problema puede conllevar a una escritura de un byte '\ 0' fuera de los límites en la pila, causando una denegación de servicio o posiblemente una ejecución de código arbitraria.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en archivos de un paquete OBS en el sourceaccess/access en Open Build Service (CVE-2020-8021)

Fecha de publicación:
19/05/2020
Idioma:
Español
Una vulnerabilidad de control de acceso inapropiado en Open Build Service permite a atacantes remotos leer archivos de un paquete OBS donde el sourceaccess/access está deshabilitado. Este problema afecta: Open Build Service versiones anteriores a 2.10.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/03/2021

Vulnerabilidad en un encabezado ilegal en la construcción de la respuesta HTTP en resteasy (CVE-2020-1695)

Fecha de publicación:
19/05/2020
Idioma:
Español
Se detectó un fallo en todas las versiones de resteasy 3.xx anteriores a 3.12.0.Final y en todas las versiones de resteasy 4.xx anteriores a 4.6.0.Final, donde una comprobación de entrada inapropiada resulta en la devolución de un encabezado ilegal que se integra en la respuesta del servidor. Este fallo puede resultar en una inyección, lo que conlleva a un comportamiento inesperado cuando es construida la respuesta HTTP.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en script web o HTML arbitrario en el producto Micro Focus Service Manager (CVE-2020-11845)

Fecha de publicación:
19/05/2020
Idioma:
Español
Vulnerabilidad de tipo Cross Site Scripting en el producto Micro Focus Service Manager. Afectando las versiones 9.50, 9.51, 9.52, 9.60, 9.61, 9.62, 9.63. La vulnerabilidad podría ser explotada para permitir a atacantes remotos inyectar script web o HTML arbitrario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en las respuestas DNS en servidores en Unbound (CVE-2020-12663)

Fecha de publicación:
19/05/2020
Idioma:
Español
Unbound versiones anteriores a 1.10.1, presenta un bucle infinito mediante respuestas DNS malformadas recibidas desde servidores aguas arriba.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023