Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2020-5049

Fecha de publicación:
05/01/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2020. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2020-5050

Fecha de publicación:
05/01/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2020. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en una URL en el estado del procesamiento de la copia de seguridad en Veritas Desktop and Laptop Option (DLO) (CVE-2020-36159)

Fecha de publicación:
05/01/2021
Idioma:
Español
Veritas Desktop and Laptop Option (DLO) versiones anteriores a 9.5 revelaba información operativa sobre el estado del procesamiento de la copia de seguridad por medio de una URL que no requería autenticación
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2021

Vulnerabilidad en la partición MTK protect2 en los dispositivos móviles LG con SO Android (CVE-2021-3022)

Fecha de publicación:
05/01/2021
Idioma:
Español
Se detectó un problema en los dispositivos móviles LG con software de Sistema Operativo Android versión 10. No presenta una protección contra escritura para la partición MTK protect2. El ID de LG es LVE-SMP-200028 (Enero 2021)
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2021

CVE-2021-22493

Fecha de publicación:
05/01/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2021-25346. Reason: This candidate is a duplicate of CVE-2021-25346. Notes: All CVE users should reference CVE-2021-25346 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el controlador UART de Bluetooth en los dispositivos móviles de Samsung (chipsets Broadcom Bluetooth) (CVE-2021-22492)

Fecha de publicación:
05/01/2021
Idioma:
Español
Se detectó un problema en los dispositivos móviles de Samsung con versiones de software O(8.x), P(9.0) y Q(10.0) (chipsets Broadcom Bluetooth). El controlador UART de Bluetooth presenta un desbordamiento del búfer. El ID de Samsung es SVE-2020-18731 (Enero 2021)
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2021

Vulnerabilidad en el uso de un protector de pantalla en el escáner de huellas dactilares en los dispositivos móviles de Samsung Note20 (CVE-2021-22494)

Fecha de publicación:
05/01/2021
Idioma:
Español
Se detectó un problema en el escáner de huellas dactilares de los dispositivos móviles de Samsung Note20 con versiones de software Q(10.0). Cuando un protector de pantalla es usado, la compensación de imagen requerida no está presente. En consecuencia, la inversión puede ocurrir durante el registro de huellas dactilares y una alta False Recognition Rate (FRR) puede presentarse. El ID de Samsung es SVE-2020-19216 (Enero 2021)
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2021

Vulnerabilidad en el controlador GPU de Mali en los dispositivos móviles de Samsung (chipsets Exynos) (CVE-2021-22495)

Fecha de publicación:
05/01/2021
Idioma:
Español
Se detectó un problema en los dispositivos móviles de Samsung con versiones de software O(8.x), P(9.0), Q(10.0) y R(11.0) (chipsets Exynos). El controlador GPU de Mali permite un acceso fuera de límites y el reinicio del dispositivo. El ID de Samsung es SVE-2020-19174 (Enero 2021)
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2021

Vulnerabilidad en un directorio de archivos de registro por medio de los endpoints HTTP de administración en el parámetro base folder en spring-boot-actuator-logview (CVE-2021-21234)

Fecha de publicación:
05/01/2021
Idioma:
Español
spring-boot-actuator-logview en una biblioteca que agrega un visualizador de archivo de registro simple como endpoint del actuador de arranque de resorte. Es el paquete maven "eu.hinsch: spring-boot-actuator-logview". En spring-boot-actuator-logview antes de la versión 0.2.13 se presenta una vulnerabilidad de salto de directorio. La naturaleza de esta biblioteca es exponer un directorio de archivos de registro por medio de los endpoints HTTP de administración (actuador de arranque de resorte). Tanto el nombre del archivo a visualizar como una carpeta base (relativa a la carpeta root de registro) se pueden especificar mediante parámetros de petición. Si bien el parámetro filename se verificó para impedir la explotación del salto de directorio (de modo que "filename=../somefile" no funcionaría), el parámetro base folder no se verificó lo suficiente, por lo que "filename=somefile&base=.." podría acceder a un archivo fuera del directorio base del registro). La vulnerabilidad se corrigió en la versión 0.2.13. Cualquier usuario de la versión 0.2.12 debería poder actualizar sin ningún problema, ya que no existen otros cambios en esa versión. No existe una solución alternativa para corregir la vulnerabilidad que no sea actualizar o eliminar la dependencia. Sin embargo, eliminar el acceso de lectura del usuario con el que se ejecuta la aplicación en cualquier directorio que no sea necesario para ejecutar la aplicación puede limitar el impacto. Además, el acceso al endpoint de Logview se puede limitar mediante la implementación de la aplicación detrás de un proxy inverso
Gravedad CVSS v3.1: ALTA
Última modificación:
11/01/2021

CVE-2020-6904

Fecha de publicación:
05/01/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2020. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2020-6905

Fecha de publicación:
05/01/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2020. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2020-6906

Fecha de publicación:
05/01/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2020. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023