Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Castle Rock SNMPc Online (CVE-2020-11556)

Fecha de publicación:
09/04/2020
Idioma:
Español
Se detectó un problema en Castle Rock SNMPc Online versiones 12.10.10 antes del 28-01-2020. Se presentan múltiples vulnerabilidades de tipo XSS persistentes (almacenadas) y reflejadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2020

Vulnerabilidad en WebAccess/NMS (CVE-2020-10621)

Fecha de publicación:
09/04/2020
Idioma:
Español
Se presentan múltiples problemas que permiten que los archivos se carguen y ejecuten en WebAccess/NMS (versiones anteriores a 3.0.2).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/04/2020

Vulnerabilidad en Castle Rock SNMPc Online (CVE-2020-11553)

Fecha de publicación:
09/04/2020
Idioma:
Español
Se detectó un problema en Castle Rock SNMPc Online versiones 12.10.10 antes del 28-01-2020. Se presenta una vulnerabilidad de tipo CSRF penetrante.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2020

Vulnerabilidad en archivos de copia de seguridad en Castle Rock SNMPc Online (CVE-2020-11555)

Fecha de publicación:
09/04/2020
Idioma:
Español
Se detectó un problema en Castle Rock SNMPc Online versiones 12.10.10 antes del 28-01-2020. Permite a atacantes remotos obtener información confidencial de credenciales desde archivos de copia de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2020

Vulnerabilidad en una consulta de una función de window en el objeto AggInfo en SQLite (CVE-2020-11655)

Fecha de publicación:
09/04/2020
Idioma:
Español
SQLite versiones hasta 3.31.1, permite a atacantes causar una denegación de servicio (fallo de segmentación) por medio de una consulta de una función de window malformada porque la inicialización el objeto AggInfo es manejada inapropiadamente.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2022

Vulnerabilidad en la implementación de ALTER TABLE en una cláusula ORDER BY en una sentencia SELECT en SQLite (CVE-2020-11656)

Fecha de publicación:
09/04/2020
Idioma:
Español
En SQLite versiones hasta 3.31.1, la implementación de ALTER TABLE presenta un uso de la memoria previamente liberada, como es demostrado por una cláusula ORDER BY que pertenece a una sentencia SELECT compuesta.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/04/2022

Vulnerabilidad en la comunicación con un proxy de terminación TLS en PROXY en Varnish Cache (CVE-2020-11653)

Fecha de publicación:
08/04/2020
Idioma:
Español
Se detectó un problema en Varnish Cache versiones anteriores a 6.0.6 LTS, versiones 6.1.x y versiones 6.2.x anteriores a 6.2.3 y versiones 6.3.x anteriores a 6.3.2. Se presenta cuando la comunicación con un proxy de terminación TLS usa PROXY versión 2. Se puede presentar un fallo de aserción y un reinicio del demonio, lo que causa una pérdida de rendimiento.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/11/2022

Vulnerabilidad en iXsystems FreeNAS (CVE-2020-11650)

Fecha de publicación:
08/04/2020
Idioma:
Español
Se detectó un problema en iXsystems FreeNAS versiones 11.2 y versiones 11.3 anteriores a 11.3-U1. Permite una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el espacio de trabajo de la conexión en Varnish Cache (CVE-2019-20637)

Fecha de publicación:
08/04/2020
Idioma:
Español
Se detectó un problema en Varnish Cache versiones anteriores a 6.0.5 LTS, versiones 6.1.x y versiones 6.2.x anteriores a 6.2.2 y versiones 6.3.x anteriores a 6.3.1. No borra un puntero entre el manejo de una petición de cliente y la siguiente petición dentro de la misma conexión. Esto a veces causa que la información sea revelada desde el espacio de trabajo de la conexión, tales como las estructuras de datos asociadas con peticiones anteriores dentro de esta conexión o los encabezados temporales relacionados con VCL.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/08/2022

Vulnerabilidad en la emulación de instrucciones en el hipervisor de KVM (CVE-2020-2732)

Fecha de publicación:
08/04/2020
Idioma:
Español
Se detectó un fallo en la manera en que el hipervisor de KVM manejó la emulación de instrucciones para un invitado L2 cuando la virtualización anidada está habilitada. En algunas circunstancias, un invitado L2 puede engañar al invitado L0 para que acceda a recursos L1 confidenciales que deberían estar inaccesibles para el invitado L2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/06/2020

Vulnerabilidad en la caché de flujo en el demonio de reenvió de riot en Juniper Networks Junos OS en dispositivos vMX y MX150 (CVE-2020-1627)

Fecha de publicación:
08/04/2020
Idioma:
Español
Una vulnerabilidad en Juniper Networks Junos OS en dispositivos vMX y MX150, puede permitir a un atacante causar una Denegación de Servicio (DoS) mediante el envío de paquetes específicos que requieren un procesamiento especial en un microcódigo que la caché de flujo no puede manejar, generando que el demonio de reenvió de riot se bloquee . Al enviar continuamente los mismos paquetes específicos, un atacante puede bloquear repetidas veces el proceso riot causando una Denegación de Servicio sostenida. La memoria caché de flujo es específica para los productos basados ??en vMX y el MX150, y está habilitada por defecto en el modo performance. Este problema solo puede ser desencadenado por el tráfico destinado hacia el dispositivo. El tráfico de tránsito no causará que el demonio riot se bloquee. Cuando se presenta el problema, se genera un volcado del core y una entrada del archivo de registro de riot. Por ejemplo: /var/crash/core.J-UKERN.mpc0.1557255993.3864.gz /home/pfe/RIOT registra: fpc0 riot[1888]: PANIC en la función lu_reorder_send_packet_postproc(): fpc0 riot[6655]: PANIC en la función lu_reorder_send_packet_postproc(): Este problema afecta a Juniper Networks Junos OS: versiones 18.1 anteriores a 18.1R3 en vMX y MX150; versiones 18.2 anteriores a 18.2R3 en vMX y MX150; versiones 18.2X75 anteriores a 18.2X75-D60 en vMX y MX150; versiones 18.3 anteriores a 18.3R3 en vMX y MX150; versiones 18.4 anteriores a 18.4R2 en vMX y MX150; versiones 19.1 anteriores a 19.1R2 en vMX y MX150. Este problema no afecta a Junos OS versiones anteriores a 18.1R1.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un SPC en los FPC en los dispositivos High-End SRX Series (CVE-2020-1634)

Fecha de publicación:
08/04/2020
Idioma:
Español
En los dispositivos High-End SRX Series, en configuraciones específicas y cuando se presentan eventos de red específicos o acciones del operador, puede ocurrir un SPC que reciba tráfico multidifusión genuino. Posteriormente, todos los FPC en un chasis pueden reiniciarse causando una Denegación de Servicio. Este problema afecta tanto a IPv4 como a IPv6. Este problema afecta a: Juniper Networks Junos OS versión 12.3X48 hasta 12.3X48-D80 y versiones posteriores a 12.3X48-D95 en High-End SRX Series. Este problema no afecta a los dispositivos de Branch SRX Series.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2021