Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo miniserv.pl en los argumentos de consulta para el programa CGI en Webmin en Windows (CVE-2020-35769)

Fecha de publicación:
29/12/2020
Idioma:
Español
El archivo miniserv.pl en Webmin versión 1.962 en Windows, maneja inapropiadamente unos caracteres especiales en los argumentos de consulta para el programa CGI
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/07/2022

Vulnerabilidad en la carga de archivos al backend de almacenamiento de carga en HedgeDoc (CVE-2020-26286)

Fecha de publicación:
29/12/2020
Idioma:
Español
HedgeDoc es una plataforma colaborativa para escribir y compartir rebajas. En HedgeDoc versiones anteriores a 1.7.1, un atacante no autenticado puede cargar archivos arbitrarios al backend de almacenamiento de carga, incluyendo archivos HTML, JS y PHP. El problema está parcheado en HedgeDoc versión 1.7.1. Sin embargo, debe verificar que el almacenamiento de archivos cargados solo contenga archivos permitidos, ya que es posible que los archivos cargados aún puedan ser servidos. Como solución alternativa, es posible bloquear el endpoint "/uploadimage" en su instancia usando su proxy inverso. Y/o restringir los tipos MIME y los nombres de archivo que se proporcionan desde el almacenamiento de archivos de carga
Gravedad CVSS v3.1: ALTA
Última modificación:
30/12/2020

Vulnerabilidad en "www.google-analytics.com" usando Google Tag Manager en etiquetas "script" en las notas de HedgeDoc (CVE-2020-26287)

Fecha de publicación:
29/12/2020
Idioma:
Español
HedgeDoc es una plataforma colaborativa para escribir y compartir rebajas. En HedgeDoc versiones anteriores a 1.7.1, un atacante puede inyectar etiquetas "script" arbitrarias en las notas de HedgeDoc usando diagramas mermaid. Nuestra política de seguridad de contenido evita una carga de scripts de la mayoría de las ubicaciones, pero se permite "www.google-analytics.com" Usando Google Tag Manager, es posible inyectar JavaScript arbitrario y ejecutarlo al cargar la página. Dependiendo de la configuración de la instancia, es posible que el atacante no necesite autenticación para crear o editar notas. El problema está parcheado en HedgeDoc versión 1.7.1. Como solución alternativa, se puede rechazar "www.google-analytics.com" en el encabezado "Content-Security-Policy". Tome en cuenta que pueden presentar otras formas de aprovechar la inyección de etiquetas "script"
Gravedad CVSS v3.1: ALTA
Última modificación:
30/12/2020

Vulnerabilidad en el módulo Quotes List en NCH ??Express Invoice (CVE-2020-13476)

Fecha de publicación:
28/12/2020
Idioma:
Español
NCH ??Express Invoice versiones 8.06 hasta 8.24, es vulnerable a un ataque de tipo XSS reflejado en el módulo Quotes List
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/12/2020

Vulnerabilidad en el archivo de configuración en NCH ??Express Accounts (CVE-2020-13473)

Fecha de publicación:
28/12/2020
Idioma:
Español
NCH ??Express Accounts versiones 8.24 y anteriores, permiten a usuarios locales detectar la contraseña en texto sin cifrar al leer el archivo de configuración
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/12/2020

Vulnerabilidad en una URL en el acceso a funcionalidades muy privilegiadas en NCH Express Accounts (CVE-2020-13474)

Fecha de publicación:
28/12/2020
Idioma:
Español
En NCH Express Accounts versiones 8.24 y anteriores, un usuario autenticado poco privilegiado puede ingresar una URL diseñada para acceder a funcionalidades muy privilegiadas tal y como Agregar y Editar usuarios
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el mecanismo de restauración de archivos infectados en G-Data (CVE-2020-27172)

Fecha de publicación:
28/12/2020
Idioma:
Español
Se detectó un problema en G-Data versiones anteriores a 25.5.9.25 usando enlaces Simbólicos, es posible abusar del mecanismo de restauración de archivos infectados para lograr una escritura arbitraria que conlleve a una elevación de privilegios
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en conjuntos de reglas de ACL en Joomla! (CVE-2020-35616)

Fecha de publicación:
28/12/2020
Idioma:
Español
Se detectó un problema en Joomla! versiones 1.7.0 hasta 3.9.22. Una falta de comprobación de entrada mientras se manejan conjuntos de reglas de ACL puede causar violaciones de ACL de escritura
Gravedad CVSS v3.1: ALTA
Última modificación:
30/12/2020

Vulnerabilidad en el archivo /tmp/testkeys en el conjunto de prueba en libopendkim en OpenDKIM (CVE-2020-35766)

Fecha de publicación:
28/12/2020
Idioma:
Español
El conjunto de prueba en libopendkim en OpenDKIM versiones hasta 2.10.3, permite a usuarios locales alcanzar privilegios por medio de un ataque de tipo symlink contra el archivo /tmp/testkeys (relacionado con los archivos t-testdata.h, t-setup.c y t-cleanup.c) . NOTA: esto es aplicable a las personas que eligen participar en la situación "A number of self-test programs are included here for unit-testing the library"
Gravedad CVSS v3.1: ALTA
Última modificación:
30/12/2020

Vulnerabilidad en archivo rcube_string_replacer.php en la función linkref_addindex en Roundcube Webmail (CVE-2020-35730)

Fecha de publicación:
28/12/2020
Idioma:
Español
Se detectó un problema de XSS en Roundcube Webmail en versiones anteriores a la 1.2.13, 1.3.x en versiones anteriores a la 1.3.16 y 1.4.x en versiones anteriores a la 1.4.10. El atacante puede enviar un mensaje de correo electrónico de texto sin formato, con JavaScript en un elemento de referencia de enlace que es manejado inapropiadamente por linkref_addindex en rcube_string_replacer.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en la funcionalidad emailexport de com_privacy en Joomla! (CVE-2020-35615)

Fecha de publicación:
28/12/2020
Idioma:
Español
Se detectó un problema en Joomla! versiones 2.5.0 hasta 3.9.22. Una falta de comprobación de token en la funcionalidad emailexport de com_privacy causa una vulnerabilidad de tipo CSRF
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/12/2020

Vulnerabilidad en la configuración del filtro de lista negra en Joomla! (CVE-2020-35613)

Fecha de publicación:
28/12/2020
Idioma:
Español
Se detectó un problema en Joomla! versiones 3.0.0 hasta 3.9.22. Una configuración inapropiada del filtro de lista negra conlleva a una vulnerabilidad de inyección SQL en la lista de usuarios del backend
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/12/2020