Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las URL que usan "javascript:" en Opera para Android (CVE-2020-6159)

Fecha de publicación:
23/12/2020
Idioma:
Español
Las URL que usan "javascript:" tienen el protocolo removido cuando se pegaban en la barra de direcciones para proteger a usuarios de ataques de tipo cross-site scripting (XSS), pero en determinadas circunstancias esta eliminación no fue llevada a cabo. Esto podría permitir a usuarios hacer ingeniería social para ejecutar un ataque de tipo XSS contra ellos mismos. Esta vulnerabilidad afecta a las versiones de Opera para Android para versiones por debajo de 61.0.3076.56532
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/12/2020

Vulnerabilidad en el firmware de Solstice Pod (CVE-2020-35587)

Fecha de publicación:
23/12/2020
Idioma:
Español
**EN DISPUTA** En Solstice Pod versiones anteriores a 3.0.3, el firmware puede ser descompilado y desmontado fácilmente. Los archivos descompilados y desensamblados contienen código no ofuscado. NOTA: no está claro si la falta de ofuscación está directamente asociada con un impacto negativo o, en cambio, solo facilita una técnica de ataque
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en la instalación en el acceso administrativo en Programi Bilanc (CVE-2020-11720)

Fecha de publicación:
23/12/2020
Idioma:
Español
Se detectó un problema en Programi Bilanc build 007 release 014 versión 31.01.2020 y posiblemente por debajo. Durante la instalación, se ajusta el acceso administrativo por defecto con la cuenta admin y la contraseña 0000. Después de la instalación, no se ha pedido cambiar esta contraseña a usuarios y administradores
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/12/2020

Vulnerabilidad en los paquetes de actualización de software en texto HTTP sin cifrar en Programi Bilanc (CVE-2020-11718)

Fecha de publicación:
23/12/2020
Idioma:
Español
Se detectó un problema en Programi Bilanc build 007 release 014 versión 31.01.2020 y por debajo. Sus paquetes de actualización de software se descargan por medio de un texto HTTP sin cifrar
Gravedad CVSS v3.1: ALTA
Última modificación:
23/12/2020

Vulnerabilidad en la ruta de archivo _internal/pc/shutdown.php en URVE (CVE-2020-29551)

Fecha de publicación:
23/12/2020
Idioma:
Español
Se detectó un problema en URVE Build 24.03.2020. Usando la ruta de archivo _internal/pc/shutdown.php, es posible apagar el sistema. Entre otros, también se puede acceder a los siguientes archivos y scripts: _internal/pc/abort.php, _internal/pc/restart.php, _internal/pc/vpro.php, _internal/pc/wake.php, _internal/error_u201409.txt, _internal/runcmd.php, _internal/getConfiguration.php, ews/autoload.php, ews/del.php, ews/mod.php, ews/sync.php, utils/backup/backup_server.php, utils/backup/restore_server. php, MyScreens/timeline.config, kreator.html5/test.php y addedlogs.txt
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/04/2022

Vulnerabilidad en la subcadena _internal/pc/vpro.php?mac=0&ip=0&operation=0&usr=0&pass=0%3bpowershell+-c+" en URVE (CVE-2020-29552)

Fecha de publicación:
23/12/2020
Idioma:
Español
Se detectó un problema en URVE Build 24.03.2020. Al usar la subcadena _internal/pc/vpro.php?mac=0&ip=0&operation=0&usr=0&pass=0%3bpowershell+-c+", es posible ejecutar un comando de Powershell y redireccionar su salida a un archivo bajo web root
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/09/2022

Vulnerabilidad en la contraseña de una cuenta de usuario de integración en diversos archivos en URVE (CVE-2020-29550)

Fecha de publicación:
23/12/2020
Idioma:
Español
Se detectó un problema en URVE Build 24.03.2020. La contraseña de una cuenta de usuario de integración (usada para la conexión del servicio de integración de MS Office 365) es almacenada en texto sin cifrar en los archivos de configuración, así como en la base de datos. Los siguientes archivos contienen la contraseña en texto sin cifrar: Profiles/urve/files/sql_db.backup, Server/data/pg_wal/000000010000000A000000DD, Server/data/base/16384/18617 y Server/data/base/17202/8708746. Esto causa que la contraseña sea mostrada como texto sin cifrar en el código HTML como roomsreservationimport_password en /urve/roomsreservationimport/roomsreservationimport/update-HTML5
Gravedad CVSS v3.1: ALTA
Última modificación:
02/09/2022

Vulnerabilidad en la contraseña de administrador en la API Solstice Open Control de /Config/service/initModel?password= en Solstice Pod (CVE-2020-35586)

Fecha de publicación:
23/12/2020
Idioma:
Español
En Solstice Pod versiones anteriores a 3.3.0 (u Open4.3), la contraseña de administrador puede ser enumerada usando ataques de fuerza bruta por medio de la API Solstice Open Control de /Config/service/initModel?password= porque no se presentan requisitos de complejidad (por ejemplo, pueden ser todos dígitos o letras minúsculas)
Gravedad CVSS v3.1: ALTA
Última modificación:
23/12/2020

Vulnerabilidad en la clave de pantalla en la API Solstice Open Control de /lookin/info en Solstice Pod (CVE-2020-35585)

Fecha de publicación:
23/12/2020
Idioma:
Español
En Solstice Pod versiones anteriores a 3.3.0 (u Open4.3), la clave de pantalla puede ser enumerada usando ataques de fuerza bruta por medio de la API Solstice Open Control de /lookin/info porque solo posee 1,7 millones de posibilidades
Gravedad CVSS v3.1: ALTA
Última modificación:
23/12/2020

Vulnerabilidad en los servicios web en la funcionalidad Browser Look-in en Solstice Pod (CVE-2020-35584)

Fecha de publicación:
23/12/2020
Idioma:
Español
En Solstice Pod versiones anteriores a 3.0.3, los servicios web permiten a usuarios conectarse a ellos por medio de canales no cifrados mediante la funcionalidad Browser Look-in. Un atacante posicionado adecuadamente para visualizar el tráfico de red de un usuario legítimo podría grabar y supervisar sus interacciones con los servicios web y obtener cualquier información que el usuario suministre, incluyendo las contraseñas y teclas de pantalla del Administrador
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo admin/tools/dolibarr_export.php en el parámetro zipfilename_template en el panel de administración en Dolibarr (CVE-2020-35136)

Fecha de publicación:
23/12/2020
Idioma:
Español
Dolibarr versión 12.0.3, es vulnerable a una Ejecución de Código Remota autenticada. Un atacante que tenga acceso al panel de administración puede manipular la función de copia de seguridad al insertar una carga útil en el nombre de archivo para el parámetro zipfilename_template en el archivo admin/tools/dolibarr_export.php
Gravedad CVSS v3.1: ALTA
Última modificación:
17/11/2022

Vulnerabilidad en sesiones SSH/Telnet en el servidor WEB incorporado para MOXA NPort IAW5000A-I/O (CVE-2020-25196)

Fecha de publicación:
23/12/2020
Idioma:
Español
El servidor WEB incorporado para MOXA NPort IAW5000A-I/O versiones de firmware 2.1 o inferiores, permite sesiones SSH/Telnet, que pueden ser vulnerables a ataques de fuerza bruta para omitir una autenticación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/12/2020