Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la semántica de las directivas en el proceso de generación de token en el paquete encoding/xml en Go (CVE-2020-29510)

Fecha de publicación:
14/12/2020
Idioma:
Español
El paquete encoding/xml en Go versiones 1.15 y anteriores no conserva correctamente la semántica de las directivas durante los viajes de ida por vuelta del proceso de generación de token, que permite a un atacante diseñar entradas que se comportan de manera conflictiva durante las diferentes etapas de procesamiento en las aplicaciones previas afectadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2021

Vulnerabilidad en un puntero colgante en el envío de datos en libcurl (CVE-2020-8231)

Fecha de publicación:
14/12/2020
Idioma:
Español
Debido al uso de un puntero colgante, libcurl versiones 7.29.0 hasta 7.71.1, puede usar la conexión errónea cuando envía datos
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el uso de la respuesta FTP PASV en curl (CVE-2020-8284)

Fecha de publicación:
14/12/2020
Idioma:
Español
Un servidor malicioso puede usar la respuesta FTP PASV para engañar a curl versiones 7.73.0 y anteriores, para que se conecte de nuevo a una dirección IP y puerto determinados, y de esta manera potencialmente hacer que curl extraiga información sobre servicios que de otro modo serían privados y no divulgados, por ejemplo, haciendo escaneo de puerto y extracciones del banner de servicio
Gravedad CVSS v3.1: BAJA
Última modificación:
08/04/2024

Vulnerabilidad en el análisis de coincidencias del comodín FTP en curl (CVE-2020-8285)

Fecha de publicación:
14/12/2020
Idioma:
Español
curl versiones 7.21.0 hasta 7.73.0 e incluyéndola, es vulnerable a una recursividad no controlada debido a un problema de desbordamiento de la pila en el análisis de coincidencias del comodín FTP
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un archivo local en el flag -J en curl (CVE-2020-8177)

Fecha de publicación:
14/12/2020
Idioma:
Español
curl versiones 7.20.0 hasta 7.70.0, es vulnerable a una restricción inapropiada de nombres para archivos y otros recursos que pueden conllevar a sobrescribir demasiado un archivo local cuando el flag -J es usado
Gravedad CVSS v3.1: ALTA
Última modificación:
17/06/2022

Vulnerabilidad en la semántica de los prefijos del espacio de nombres en el paquete encoding/xml en Go (CVE-2020-29509)

Fecha de publicación:
14/12/2020
Idioma:
Español
El paquete encoding/xml en Go (todas las versiones) no conserva correctamente la semántica de los prefijos del espacio de nombres de atributos durante los viajes de ida por vuelta del proceso de generación de token, que permite a un atacante diseñar entradas que se comportan de manera conflictiva durante las diferentes etapas del procesamiento en las aplicaciones previas afectadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2023

Vulnerabilidad en la semántica de los prefijos del espacio de nombres en el paquete encoding/xml en Go (CVE-2020-29511)

Fecha de publicación:
14/12/2020
Idioma:
Español
El paquete encoding/xml en Go (todas las versiones) no conserva correctamente la semántica de los prefijos del espacio de nombres de los elementos durante los viajes de ida por vuelta del proceso de generación de token, que permite a un atacante diseñar entradas que se comportan de manera conflictiva durante las diferentes etapas de procesamiento en las aplicaciones previas afectadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2023

Vulnerabilidad en la región stack de MCL Smart Reader en Medtronic MyCareLink Smart 2500 (CVE-2020-25187)

Fecha de publicación:
14/12/2020
Idioma:
Español
Todas las versiones de Medtronic MyCareLink Smart 25000 son vulnerables cuando un atacante que obtiene la autenticidad ejecuta un comando de depuración, que se envía al lector causando un desbordamiento de la pila en la región stack del MCL Smart Reader. Un desbordamiento de la pila permite al atacante ejecutar remotamente el código en el MCL Smart Reader, lo que podría conllevar al control del dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/05/2025

Vulnerabilidad en la autenticación entre MCL Smart Patient Reader y la aplicación móvil MyCareLink Smart en Medtronic MyCareLink Smart 25000 (CVE-2020-25183)

Fecha de publicación:
14/12/2020
Idioma:
Español
Todas las versiones de Medtronic MyCareLink Smart 25000 contienen una vulnerabilidad del protocolo de autenticación donde el método usado para la autenticación entre MCL Smart Patient Reader y la aplicación móvil MyCareLink Smart es vulnerable a una omisión. Esta vulnerabilidad permite al atacante usar otro dispositivo móvil o aplicación maliciosa en el teléfono inteligente para autenticarse en el Smart Reader del paciente, engaña al dispositivo para que crea que se está comunicando con la aplicación real del teléfono inteligente cuando se ejecutaba en el alcance del Bluetooth.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/05/2025

Vulnerabilidad en el endpoint /Stream/ProjectsCSV en OpenAsset Digital Asset Management (DAM) (CVE-2020-28861)

Fecha de publicación:
14/12/2020
Idioma:
Español
OpenAsset Digital Asset Management (DAM) versiones 12.0.19 y anteriores, no implementaron controles de acceso en el endpoint /Stream/ProjectsCSV, permitiendo a atacantes no autenticados conseguir acceso a información potencialmente confidencial del proyecto almacenada por la aplicación
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/12/2020

Vulnerabilidad en el sistema de actualización del software MCL Smart Patient Reader en Medtronic MyCareLink Smart 25000 (CVE-2020-27252)

Fecha de publicación:
14/12/2020
Idioma:
Español
Todas las versiones de Medtronic MyCareLink Smart 25000 son vulnerables a una condición de carrera en el sistema de actualización del software MCL Smart Patient Reader, que permite que el firmware sin firmar sea cargado y ejecutado en el Patient Reader. Si es explotado, un atacante podría ejecutar remotamente el código en el dispositivo MCL Smart Patient Reader, conllevando a un control del dispositivo
Gravedad CVSS v3.1: ALTA
Última modificación:
22/05/2025

Vulnerabilidad en OpenAssetDigital Asset Management (DAM) (CVE-2020-28860)

Fecha de publicación:
14/12/2020
Idioma:
Español
OpenAsset Digital Asset Management (DAM) versiones hasta 12.0.19, no sanea correctamente la entrada suministrada por el usuario, incorporándola en sus consultas SQL, permitiendo una inyección SQL ciega autenticada
Gravedad CVSS v3.1: ALTA
Última modificación:
15/12/2020