Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro CampaignName en Campaign.Create en Octech Oempro (CVE-2020-9460)

Fecha de publicación:
14/04/2020
Idioma:
Español
Octech Oempro versiones 4.7 hasta 4.11, permite un ataque de tipo XSS por parte de un usuario autenticado. El parámetro CampaignName en Campaign.Create es vulnerable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/04/2020

Vulnerabilidad en el parámetro FolderName del comando Media.CreateFolder en Octech Oempro (CVE-2020-9461)

Fecha de publicación:
14/04/2020
Idioma:
Español
Octech Oempro versiones 4.7 hasta 4.11, permite un ataque de tipo XSS almacenado por parte de un usuario autenticado. El parámetro FolderName del comando Media.CreateFolder es vulnerable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/04/2020

Vulnerabilidad en la comprobación de entrada en IBM QRadar SIEM (CVE-2020-4151)

Fecha de publicación:
14/04/2020
Idioma:
Español
IBM QRadar SIEM versión 7.3.0 hasta 7.3.3, podría permitir a un atacante autenticado llevar a cabo acciones no autorizadas debido a una comprobación de entrada inapropiada. ID de IBM X-Force: 174201.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el campo "Additional Settings" en la interfaz web en un script de OpenVPN a la configuración de VPN del teléfono de la serie Grandstream GXP1600 (CVE-2020-5739)

Fecha de publicación:
14/04/2020
Idioma:
Español
La serie Grandstream GXP1600 versión de firmware 1.0.4.152 y posteriores, es vulnerable a una ejecución de comandos remota autenticada cuando un atacante agrega un script de OpenVPN a la configuración de VPN del teléfono por medio del campo "Additional Settings" en la interfaz web. Cuando la conexión de VPN es establecida, el script definido por el usuario es ejecutado con privilegios root.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/04/2020

Vulnerabilidad en un archivo tar en la interfaz HTTP /cgi-bin/upload_vpntar en la serie Grandstream GXP1600 (CVE-2020-5738)

Fecha de publicación:
14/04/2020
Idioma:
Español
La serie Grandstream GXP1600 versión de firmware 1.0.4.152 y posteriores, es vulnerable a una ejecución de comandos remota autenticada cuando un atacante carga un archivo tar especialmente diseñado en la interfaz HTTP /cgi-bin/upload_vpntar.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/04/2020

Vulnerabilidad en las barreras de memoria en las rutas de desbloqueo de lectura y escritura en Xen (CVE-2020-11739)

Fecha de publicación:
14/04/2020
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.13.x, permitiendo a usuarios invitados del Sistema Operativo causar una denegación de servicio o posiblemente alcanzar privilegios debido a la falta de barreras de memoria en las rutas de desbloqueo de lectura y escritura. Las rutas de desbloqueo de lectura y escritura no contienen una barrera de memoria. En Arm, esto significa que un procesador está habilitado para reordenar el acceso a la memoria con los precedentes. En otras palabras, el desbloqueo puede ser visto por otro procesador antes de que toda la memoria acceda dentro de la sección "critical". Como consecuencia, puede ser posible que un escritor ejecute una sección crítica al mismo tiempo que los lectores u otro escritor. En otras palabras, muchos de los supuestos (por ejemplo, una variable no se puede modificar después de una comprobación) en las secciones críticas ya no son seguros. Los bloqueos de lectura y escritura se usan en hipercalls (tales como los de la tabla de concesión), por lo que un invitado malicioso podría explotar la carrera. Por ejemplo, existe una pequeña ventana donde Xen puede perder memoria si XENMAPSPACE_grant_table es usada simultáneamente. Un invitado malicioso puede perder memoria o causar un bloqueo del hipervisor resultando en una Denegación de Servicio (DoS). Una fuga de información y una escalada de privilegios no pueden ser excluidas.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el mapeo de los búferes en xenoprof en Xen (CVE-2020-11740)

Fecha de publicación:
14/04/2020
Idioma:
Español
Se detectó un problema en xenoprof en Xen versiones hasta 4.13.x, permitiendo a usuarios invitados del Sistema Operativo (sin perfiles activos) obtener información confidencial sobre otros invitados. Los invitados no privilegiados pueden solicitar mapear los búferes de xenoprof, inclusive si la creación de perfiles no se ha habilitado para esos invitados. Estos búferes no se limpiaron.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la creación de perfiles "active" en xenoprof en Xen (CVE-2020-11741)

Fecha de publicación:
14/04/2020
Idioma:
Español
Se detectó un problema en xenoprof en Xen versiones hasta 4.13.x, que permitía a usuarios invitados del Sistema Operativo (con perfiles activos) obtener información confidencial sobre otros invitados, causar una denegación de servicio o posiblemente alcanzar privilegios. Para aquellos invitados a los que el administrador habilitó la creación de perfiles "active", el código xenoprof usa la estructura de anillo compartida de Xen estándar. Desafortunadamente, este código no trató al invitado como un adversario potencial: confía en que el invitado no modificará la información del tamaño del búfer ni modificará los punteros de cabeza y cola de forma inesperada. Esto puede bloquear el host (DoS). La escalada de privilegios no puede ser descartada.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la tabla de concesiones en GNTTABOP_copy en Xen (CVE-2020-11742)

Fecha de publicación:
14/04/2020
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.13.x, permitiendo a usuarios invitados del Sistema Operativo causar una denegación de servicio debido a un manejo de continuación inapropiado en GNTTABOP_copy. Se espera que las operaciones de la tabla de concesiones devuelvan 0 para el éxito y un número negativo para los errores. La corrección para CVE-2017-12135 introdujo una ruta por medio del manejo de la copia de concesión donde el éxito puede ser devuelto al que llama sin tomar ninguna acción. En particular, los campos de estado de las operaciones individuales se dejan sin inicializar y pueden resultar en un comportamiento erróneo en el que llama de GNTTABOP_copy. Un invitado con errores o malicioso puede construir su tabla de concesión de tal manera que, cuando un dominio del back-end intenta copiar una concesión, llega a la ruta de salida incorrecta. Esto devuelve el éxito al que llama sin hacer nada, lo que puede causar bloqueos u otro comportamiento incorrecto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la tabla de concesiones en una ruta de error en GNTTABOP_map_grant en Xen (CVE-2020-11743)

Fecha de publicación:
14/04/2020
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.13.x, permitiendo a usuarios invitados del Sistema Operativo causar una denegación de servicio debido a una ruta de error incorrecta en GNTTABOP_map_grant. Es esperado que las operaciones de la tabla de concesiones devuelvan 0 para el éxito y un número negativo para los errores. Algunos corchetes mal colocados causan que una ruta de error devuelva 1 en lugar de un valor negativo. El código de la tabla de concesión en Linux trata esta condición como exitosa y continúa incorrectamente con un estado inicializado. Un invitado con errores o malicioso puede construir su tabla de concesión de tal manera que, cuando un dominio del backend intente asignar una concesión, llegue a la ruta de error incorrecta. Esto bloqueará un dom0 o un dominio del backend basado en Linux.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el entorno chroot de compilación en las opciones apt --allow-insecure-repositories y --allow-unauthenticated en el proceso de compilación instantánea de pc-kernel (CVE-2019-11480)

Fecha de publicación:
14/04/2020
Idioma:
Español
El proceso de compilación instantánea de pc-kernel embebió las opciones apt --allow-insecure-repositories y --allow-unauthenticated cuando se crea el entorno chroot de compilación. Esto podría permitir a un atacante, que sea capaz de realizar un ataque de tipo MITM entre el entorno de compilación y el archivo de Ubuntu, instalar un paquete malicioso dentro del chroot de compilación. Este problema afecta al pc-kernel versiones anteriores e incluyendo a la 2019-07-16.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/04/2020

Vulnerabilidad en el parámetro file en duplicator_download o duplicator_init en el plugin Snap Creek Duplicator para WordPress (CVE-2020-11738)

Fecha de publicación:
13/04/2020
Idioma:
Español
El plugin Snap Creek Duplicator versiones anteriores a 1.3.28 para WordPress, (y Duplicator Pro versiones anteriores a 3.8.7.1), permite un Salto de Directorio por medio de ../ en el parámetro file en duplicator_download o duplicator_init.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2025