Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el byte de longitud de un nombre de dominio la implementación de DNS en Ethernut en Nut/OS (CVE-2020-25110)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en la implementación de DNS en Ethernut en Nut/OS versión 5.1. El byte de longitud de un nombre de dominio en una consulta y respuesta de DNS no se comprueba y se usa para operaciones de memoria interna. Esto puede conllevar a una Denegación de Servicio con éxito y posiblemente a una ejecución de código remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/12/2020

Vulnerabilidad en la implementación de DNS en Ethernut en Nut/OS (CVE-2020-25107)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en la implementación de DNS en Ethernut en Nut/OS versión 5.1. No se comprueba si un nombre de dominio presenta terminación '\ 0'. Esto puede conllevar a una Denegación de Servicio con éxito y posiblemente a una ejecución de código remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/12/2020

Vulnerabilidad en la implementación de DNS en Ethernut en Nut/OS (CVE-2020-25108)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en la implementación de DNS en Ethernut en Nut/OS versión 5.1. No se comprueba la longitud de los datos de respuesta de DNS (se puede establecer en un valor arbitrario de un paquete). Esto puede conllevar a una Denegación de Servicio con éxito y posiblemente a una ejecución de código remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/12/2020

Vulnerabilidad en la implementación de DNS en Ethernut en Nut/OS (CVE-2020-25109)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en la implementación de DNS en Ethernut en Nut/OS versión 5.1. El número de consultas y respuestas de DNS (establecido en un encabezado de DNS) no se compara con los datos presentes. Esto puede conllevar a una Denegación de Servicio con éxito y posiblemente a una ejecución de código remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/12/2020

Vulnerabilidad en un paquete de eco ICMPv6 en la pila de IPv6 en Contiki (CVE-2020-25111)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en la pila de IPv6 en Contiki versiones hasta 3.0. Hay una verificación insuficiente para la longitud del encabezado IPv6. Esto conduce a una denegación de servicio y una posible ejecución de código remota por medio de un paquete de eco ICMPv6 diseñado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/12/2020

Vulnerabilidad en el código para procesar registros de recursos en consultas mDNS en FNET (CVE-2020-24383)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en FNET versiones hasta 4.6.4. El código para procesar registros de recursos en consultas mDNS no verifica la terminación "\0" apropiada de la cadena del nombre del registro de recursos, lo que conlleva a una lectura fuera de límites y puede causar un filtrado de información o una denegación de servicio
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/10/2023

Vulnerabilidad en un paquete eco ICMPv6 en la pila IPv6 en Contiki (CVE-2020-25112)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en la pila IPv6 en Contiki versiones hasta 3.0. Existen comprobaciones inconsistentes para las longitudes de extensión del encabezado IPv6. Esto conduce a una denegación de servicio y una posible ejecución de código remota por medio de un paquete eco ICMPv6 diseñado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/12/2020

Vulnerabilidad en el archivo pico_tcp.c en la función de procesamiento de datos de entrada TCP en picoTCP y picoTCP-NG (CVE-2020-24341)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en picoTCP y picoTCP-NG versiones hasta 1.7.0. La función de procesamiento de datos de entrada TCP en el archivo pico_tcp.c no comprueba la longitud de los paquetes TCP entrantes, lo que conlleva a una lectura fuera de límites al ensamblar los paquetes recibidos en un segmento de datos, eventualmente causando una Denegación de Servicio o un filtrado de información
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/12/2020

Vulnerabilidad en el archivo pico_mdns.c en el código que procesa las respuestas DNS en la función pico_mdns_handle_data_as_answers_generic() en picoTCP y picoTCP-NG (CVE-2020-24340)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en picoTCP y picoTCP-NG versiones hasta 1.7.0. El código que procesa las respuestas DNS en la función pico_mdns_handle_data_as_answers_generic() en el archivo pico_mdns.c no comprueba si el número de respuestas y respuestas especificadas en un encabezado del paquete DNS corresponde a los datos de respuesta disponibles en el paquete, lo que conlleva a una lectura fuera de límites, una desreferencia del puntero no válido y una denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
14/12/2020

Vulnerabilidad en el archivo en pico_dns_common.c en la funcionalidad de descompresión de registros de nombres de dominio DNS en la función pico_dns_decompress_name() en picoTCP y picoTCP-NG (CVE-2020-24339)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en picoTCP y picoTCP-NG versiones hasta 1.7.0. La funcionalidad de descompresión de registros de nombres de dominio DNS en la función pico_dns_decompress_name() en el archivo en pico_dns_common.c no comprueba los valores de desplazamiento del puntero de compresión con respecto a los datos reales presentes en un paquete de respuesta DNS, causando lecturas fuera de límites que conducen a una Denegación de Servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
14/12/2020

Vulnerabilidad en el método HTTP en la API frappe.client en Frappe Framework (CVE-2020-35175)

Fecha de publicación:
11/12/2020
Idioma:
Español
Frappe Framework versiones 12 y 13, no comprueban apropiadamente el método HTTP para la API frappe.client
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo pico_ipv6.c en la función pico_ipv6_process_hopbyhop() en el código para analizar los encabezados de extensión IPv6 hop-by-hop en picoTCP (CVE-2020-17442)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó un problema en picoTCP versión 1.7.0. El código para analizar los encabezados de extensión IPv6 hop-by-hop no comprueba los límites del valor de longitud del encabezado de extensión, lo que puede resultar en un ajuste integral. Por lo tanto, un valor de longitud de encabezado de extensión diseñado puede causar Denegación de Servicio porque afecta el bucle en el que se analizan los encabezados de extensión en la función pico_ipv6_process_hopbyhop() en el archivo pico_ipv6.c
Gravedad CVSS v3.1: ALTA
Última modificación:
14/12/2020