Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un archivo DLL en SAP Business Client (CVE-2020-6244)

Fecha de publicación:
12/05/2020
Idioma:
Español
SAP Business Client, versión 7.0, permite a un atacante, después de un ataque exitoso de ingeniería social, inyectar código malicioso ya que un archivo DLL en directorios no confiables puede ser ejecutado por la aplicación, debido a un elemento de ruta de búsqueda no controlada. Un atacante podría de este modo controlar el comportamiento de la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/05/2025

Vulnerabilidad en SAP NetWeaver AS ABAP (Web Dynpro ABAP) (CVE-2020-6240)

Fecha de publicación:
12/05/2020
Idioma:
Español
SAP NetWeaver AS ABAP (Web Dynpro ABAP), versiones (SAP_UI 750, 752, 753, 754 y SAP_BASIS 700, 710, 730, 731, 804), permite a un atacante no autenticado impedir a usuarios legítimos el acceso a un servicio, ya sea mediante el bloqueo o la inundación del servicio que conlleva a una Denegación de Servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/10/2022

Vulnerabilidad en el servidor de aplicaciones BIPRWS en la Central Management Console en SAP Business Objects Business Intelligence Platform (Live Data Connect) (CVE-2020-6242)

Fecha de publicación:
12/05/2020
Idioma:
Español
SAP Business Objects Business Intelligence Platform (Live Data Connect), versiones 1.0, 2.0, 2.1, 2.2, 2.3, permite a un atacante entrar en la Central Management Console sin contraseña en caso de que el servidor de aplicaciones BIPRWS no estuviera protegido con algún certificado específico, conllevando a una Falta de Comprobación de Autenticación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/10/2022

Vulnerabilidad en las comprobaciones para un usuario autenticado en SAP Adaptive Server Enterprise (Servidor XP sobre Plataforma Windows) (CVE-2020-6243)

Fecha de publicación:
12/05/2020
Idioma:
Español
Bajo determinadas condiciones, SAP Adaptive Server Enterprise (Servidor XP sobre Plataforma Windows), versiones 15.7, 16.0, no lleva a cabo las comprobaciones necesarias para un usuario autenticado mientras ejecuta el procedimiento de almacenamiento extendido, permitiendo a un atacante leer, modificar, borrar datos restringidos en los servidores conectados, conllevando a una Inyección de Código.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en los módulos de la comunidad ldap_attr y ldap_entry en el bind_pw en el campo parameters en Ansible Engine y Ansible Tower (CVE-2020-1746)

Fecha de publicación:
12/05/2020
Idioma:
Español
Se detectó un fallo en el Ansible Engine que afectaba a las versiones 2.7.x anteriores a 2.7.17 y versiones 2.8.x anteriores a 2.8.11 y versiones 2.9.x anteriores a 2.9.7 así como en Ansible Tower versiones anteriores e incluyendo a 3.4.5 y 3.5.5 y 3.6.3, cuando son usados los módulos de la comunidad ldap_attr y ldap_entry. El problema revela la contraseña de enlace de LDAP en stdout o un archivo de registro si una tarea del playbook se escribe usando el bind_pw en el campo parameters. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en peticiones DeviceIoControl hacia el dispositivo \\.\urvpndrv en el controlador BIG-IP Edge Client Windows Stonewall (CVE-2020-5898)

Fecha de publicación:
12/05/2020
Idioma:
Español
En versiones 7.1.5 hasta 7.1.9, el controlador BIG-IP Edge Client Windows Stonewall, no sanea el puntero recibido desde el userland. Un usuario local en el sistema cliente de Windows puede enviar peticiones DeviceIoControl hacia el dispositivo \\.\urvpndrv causando que el kernel de Windows se bloquee.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2020

Vulnerabilidad en el componente BIG-IP Edge Client Windows ActiveX (CVE-2020-5897)

Fecha de publicación:
12/05/2020
Idioma:
Español
En versiones 7.1.5 hasta 7.1.9, se presenta una vulnerabilidad de uso de la memoria previamente liberada en el componente BIG-IP Edge Client Windows ActiveX.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2020

Vulnerabilidad en una clave de cifrado predeterminada GLPIKEY en GLPI (CVE-2020-5248)

Fecha de publicación:
12/05/2020
Idioma:
Español
GLPI versiones anteriores a 9.4.6, presenta una vulnerabilidad que involucra una clave de cifrado predeterminada. GLPIKEY es pública y es usada en todas las instancias. Esto significa que cualquier persona puede descifrar los datos confidenciales almacenados usando esta clave. Es posible cambiar la clave antes de instalar GLPI. Pero en las instancias presentes, los datos deben ser reencriptados con la nueva clave. El problema es que no podemos saber qué columnas o filas de la base de datos están usando eso; especialmente de los plugins. Cambiar la clave sin actualizar los datos resultaría en una mala contraseña enviada desde el GLPI; pero almacenarla de nuevo desde la Interfaz de Usuario funcionará.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2020

Vulnerabilidad en la carpeta temporal del Windows Installer Service de BIG-IP Edge Client (CVE-2020-5896)

Fecha de publicación:
12/05/2020
Idioma:
Español
En versiones 7.1.5-7.1.9, la carpeta temporal del Windows Installer Service de BIG-IP Edge Client, presenta permisos débiles de archivo y carpeta.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2020

Vulnerabilidad en repositorio opcional de "apps" en el ftpd en el proyecto Apache NuttX (Incubating) (CVE-2020-1939)

Fecha de publicación:
12/05/2020
Idioma:
Español
El proyecto Apache NuttX (Incubating) proporciona un repositorio separado opcional de "apps" que contiene varios componentes opcionales y programas ejemplo. Uno de ellos, ftpd, presentaba un bug de desreferencia de puntero NULL. El NuttX RTOS no está afectado. Los usuarios del repositorio opcional de "apps" sólo están afectados si han habilitado el ftpd. Las versiones 6.15 a 8.2 están afectadas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/05/2020

Vulnerabilidad en paquetes IKEv1 Informational Exchange en el demonio pluto en libreswan (CVE-2020-1763)

Fecha de publicación:
12/05/2020
Idioma:
Español
Un fallo de lectura de búfer fuera de límites fue detectado en el demonio pluto de libreswan versiones 3.27 hasta 3.31 donde, un atacante no autenticado podría usar este fallo para bloquear a libreswan mediante el envío de paquetes IKEv1 Informational Exchange especialmente diseñados. El demonio reaparece después del bloqueo.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los tokens OAuth en la Interfaz de Usuario Web o en la línea de comandos en OpenShift Container Platform (CVE-2020-10706)

Fecha de publicación:
12/05/2020
Idioma:
Español
Se detectó un fallo en OpenShift Container Platform donde los tokens OAuth no están encriptados cuando el cifrado de los datos en reposo está habilitado. Este fallo permite a un atacante con acceso a una copia de seguridad obtener tokens OAuth y luego usarlos para iniciar sesión en el clúster como cualquier usuario que haya iniciado sesión en el clúster por medio de la Interfaz de Usuario Web o por medio de la línea de comandos en las últimas 24 horas. Una vez que la copia de seguridad es más antigua de 24 horas los tokens OAuth ya no son validos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2023