Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un nombre de usuario en la extensión CasAuth para MediaWiki (CVE-2020-35623)

Fecha de publicación:
21/12/2020
Idioma:
Español
Se detectó un problema en la extensión CasAuth para MediaWiki versiones hasta 1.35.1. Debido a una comprobación inapropiada del nombre de usuario, permitió la suplantación del usuario con manipulaciones triviales de determinados caracteres dentro de un nombre de usuario determinado. Un usuario común es capaz de iniciar sesión como un "bureaucrat user" que presenta un nombre de usuario similar, como es demostrado por los nombres de usuario que solo difieren en (1) símbolos de anulación bidireccionales o (2) espacios en blanco
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un comentario HTML en una plantilla Smarty en el comando \MediaWiki\Shell\Shell:: en la extensión Widgets para MediaWiki (CVE-2020-35625)

Fecha de publicación:
21/12/2020
Idioma:
Español
Se detectó un problema en la extensión Widgets para MediaWiki versiones hasta 1.35.1. Cualquier usuario con la capacidad de editar páginas dentro del espacio de nombres de Widgets podría llamar a cualquier función estática dentro de cualquier clase (definida en PHP o MediaWiki) por medio de un comentario HTML diseñado, relacionado con una plantilla Smarty. Por ejemplo, una persona del grupo Widget Editors podría usar \MediaWiki\Shell\Shell::command dentro de un comentario
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la descompresión de un tarball en la herramienta de despliegue de servidores de bases de datos MySQL DBdeployer (CVE-2020-26277)

Fecha de publicación:
21/12/2020
Idioma:
Español
DBdeployer es una herramienta que despliega servidores de bases de datos MySQL fácilmente. En DBdeployer versiones anteriores a 1.58.2, los usuarios que descomprimen un tarball pueden usar un tarball paquetizado maliciosamente que contiene enlaces simbólicos para archivos externos al objetivo. En tal escenario, un atacante podría inducir a dbdeployer a escribir en un archivo del sistema, alterando así las defensas del ordenador. Para que el ataque tenga éxito, los siguientes factores deben contribuir: 1) El usuario está registrado como root. Si bien dbdeployer puede ser usado como root, fue diseñado para ejecutarse como un usuario sin privilegios. 2) El usuario ha tomado un tarball de una fuente no segura, sin probar el checksum. Cuando el tarball se recupera por medio de dbdeployer, el checksum se compara antes de intentar desempaquetar. Esto se ha abordado en la versión 1.58.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/12/2020

Vulnerabilidad en el primer parámetro en una petición POST en el servidor HTTP MiniWeb (CVE-2020-29596)

Fecha de publicación:
21/12/2020
Idioma:
Español
El servidor HTTP MiniWeb versión 0.8.19, permite a atacantes remotos causar una denegación de servicio (bloqueo del demonio) mediante un nombre largo para el primer parámetro en una petición POST
Gravedad CVSS v3.1: ALTA
Última modificación:
23/12/2020

Vulnerabilidad en un archivo .exe con credenciales embebidas en Programi Bilanc Build 007 (CVE-2020-8995)

Fecha de publicación:
21/12/2020
Idioma:
Español
Programi Bilanc Build 007 Release 014 31.01.2020 proporciona un archivo .exe que contiene varias credenciales embebidas para diferentes servidores que permiten a atacantes remotos obtener acceso a la infraestructura completa, incluyendo el sitio web, el servidor de actualización y las herramientas externas de seguimiento de problemas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/12/2020

Vulnerabilidad en el analizador HTTP/1.1 asincrónico async-h1 para Rust (crates.io) (CVE-2020-26281)

Fecha de publicación:
21/12/2020
Idioma:
Español
async-h1 es un analizador HTTP/1.1 asincrónico para Rust (crates.io). Se presenta una vulnerabilidad de tráfico no autorizado de peticiones en async-h1 anterior a la versión 2.3.0. Esta vulnerabilidad afecta a cualquier servidor web que use async-h1 detrás de un proxy inverso, incluyendo todas estas aplicaciones de Tide. Si el servidor no lee el cuerpo de una petición que es más larga que una longitud de búfer, async-h1 intentará leer una petición posterior del contenido del cuerpo comenzando en ese desplazamiento en el cuerpo. Una forma de explotar esta vulnerabilidad sería que un adversario diseñe una petición de modo que el cuerpo contenga una petición que no sería detectada por un proxy inverso, lo que le permitirá falsificar encabezados forwarded/x-forwarded. Si una aplicación confiaba en la autenticidad de estos encabezados, podría ser engañada por la petición de tráfico no autorizado. Otra posible preocupación con esta vulnerabilidad es que si un proxy inverso envía múltiples peticiones de clientes http a lo largo de la misma conexión keep-alive, sería posible que la petición de tráfico no autorizado especifique un contenido largo y capture la petición de otro usuario en su cuerpo. Este contenido podría ser capturado en una petición post hacia un endpoint que permita que el contenido posteriormente sea recuperado por el adversario. Esto se ha abordado en async-h1 2.3.0 y se han eliminado las versiones anteriores
Gravedad CVSS v3.1: ALTA
Última modificación:
16/02/2021

Vulnerabilidad en la petición del archivo user/search.php en el parámetro post "searchdata" de Online Marriage Registration System (CVE-2020-35151)

Fecha de publicación:
21/12/2020
Idioma:
Español
El parámetro post "searchdata" de Online Marriage Registration System versión 1.0 en la petición del archivo user/search.php es vulnerable a una inyección SQL Basada en Tiempo
Gravedad CVSS v3.1: ALTA
Última modificación:
14/11/2023

Vulnerabilidad en Programi (CVE-2020-11717)

Fecha de publicación:
21/12/2020
Idioma:
Español
Se detectó un problema en Programi versión 014 31.01.2020. Presenta múltiples vulnerabilidades de inyección SQL
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/12/2020

Vulnerabilidad en el puerto tcp/80 en el concentrador de Philips Hue (CVE-2018-7580)

Fecha de publicación:
21/12/2020
Idioma:
Español
Philips Hue es vulnerable a un ataque de Denegación de Servicio. El envío de una inundación de SYN en el puerto tcp/80 congelará el concentrador de Philips Hue y dejará de responder. El "hub" dejará de funcionar y se congelará hasta que se detenga la inundación. Durante la inundación, el usuario no podrá encender y apagar las luces y todas las funciones del hub dejarán de responder. El servicio en la nube tampoco funcionará con el concentrador
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2022

Vulnerabilidad en vectores que involucran %0A y %0C en el módulo Package Updates en Webmin (CVE-2020-35606)

Fecha de publicación:
21/12/2020
Idioma:
Español
Una ejecución de comandos arbitraria puede ocurrir en Webmin versiones hasta 1.962. Cualquier usuario autorizado para el módulo Package Updates puede ejecutar comandos arbitrarios con privilegios root por medio de vectores que involucran %0A y %0C. NOTA: este problema se presenta debido a una corrección incompleta para el CVE-2019-12840
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2022

Vulnerabilidad en un mensaje de error en el archivo graphics.c en la funcionalidad Graphics Protocol en kitty (CVE-2020-35605)

Fecha de publicación:
21/12/2020
Idioma:
Español
La funcionalidad Graphics Protocol en el archivo graphics.c en kitty versiones anteriores a 0.19.3, permite a atacantes remotos ejecutar código arbitrario porque un nombre de archivo que contiene caracteres especiales puede ser incluido en un mensaje de error
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/04/2025

Vulnerabilidad en el parámetro id en el archivo admin_members_group.php en SeaCMS (CVE-2020-21378)

Fecha de publicación:
21/12/2020
Idioma:
Español
Una vulnerabilidad de inyección SQL en SeaCMS versión 10.1 (2020.02.08), por medio del parámetro id en una acción de edición para el archivo admin_members_group.php
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/12/2020