Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una petición GetProofsV2 en un servidor LES en Go Ethereum, o "Geth" (CVE-2020-26264)

Fecha de publicación:
11/12/2020
Idioma:
Español
Go Ethereum, o "Geth", es la implementación oficial de Golang del protocolo Ethereum. En Geth versiones anteriores a 1.9.25, una vulnerabilidad de Denegación de Servicio puede hacer a un servidor LES bloquearse por medio de una petición GetProofsV2 maliciosa de un cliente LES conectado. Esta vulnerabilidad solo afecta a usuarios que habilitan explícitamente el servidor de archivos; deshabilitar archivos evita la explotación. La vulnerabilidad fue parcheada en versión 1.9.25
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/12/2020

Vulnerabilidad en la cadena canónica en Go Ethereum, o "Geth" (CVE-2020-26265)

Fecha de publicación:
11/12/2020
Idioma:
Español
Go Ethereum, o "Geth", es la implementación oficial de Golang del protocolo Ethereum. En Geth desde versión 1.9.4 y versiones anteriores a 1.9.20, una vulnerabilidad de consenso podría causar una división de cadena, donde unas versiones vulnerables se niegan a aceptar la cadena canónica. La corrección se incluyó en versión 1.9.20 de la versión de Paragade. No han sido hechos parches de solución individual; se recomienda a todos los usuarios actualizar a una versión más reciente
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/12/2020

CVE-2020-35144

Fecha de publicación:
11/12/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en la autenticación de doble factor en Frappe (CVE-2020-27508)

Fecha de publicación:
11/12/2020
Idioma:
Español
En la autenticación de doble factor, el sistema también envía una clave secreta 2fa en respuesta, lo que permite a un intruso violar la seguridad 2fa
Gravedad CVSS v3.1: ALTA
Última modificación:
14/12/2020

Vulnerabilidad en plantillas editables en la interfaz de administración basada en web en TikiWiki (CVE-2020-29254)

Fecha de publicación:
11/12/2020
Idioma:
Español
TikiWiki versión 21.2, permite plantillas para ser editadas sin protección de tipo CSRF. Esto podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site request forgery (CSRF) y llevar a cabo unas protecciones CSRF insuficientes para la interfaz de administración basada en web del sistema afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz a seguir un vínculo diseñado maliciosamente. Una explotación con éxito podría permitir a un atacante llevar a cabo acciones arbitrarias en un sistema afectado con los privilegios del usuario. Estas acciones incluyen permitir a atacantes enviar su propio código por medio de un usuario autenticado, resultando una inclusión de archivo local. Si un usuario autenticado que es capaz de editar las plantillas TikiWiki visita un sitio web malicioso, el código de la plantilla puede ser editado
Gravedad CVSS v3.1: ALTA
Última modificación:
14/12/2020

Vulnerabilidad en las opciones ping, traceroute o route en la funcionalidad Network Analysis en Askey (CVE-2020-15357)

Fecha de publicación:
11/12/2020
Idioma:
Español
La funcionalidad Network Analysis en Askey versión AP5100W_Dual_SIG_1.01.097 y todas las versiones anteriores, permite a atacantes remotos ejecutar comandos arbitrarios por medio de un metacarácter shell en las opciones ping, traceroute o route
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/04/2022

CVE-2020-29589

Fecha de publicación:
11/12/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2019-5021. Reason: This candidate is a reservation duplicate of CVE-2019-5021. Notes: All CVE users should reference CVE-2019-5021 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en la Interfaz de Usuario de Orchestrator o la Interfaz de Usuario de EdgeConnect en la función backup/restore de la configuración en el software del dispositivo Silver Peak Unity ECOSTM (ECOS) (CVE-2020-12149)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó que la función backup/restore de la configuración en el software del dispositivo Silver Peak Unity ECOSTM (ECOS) incorpora directamente el nombre de archivo de configuración controlado por el usuario en un comando shell posterior, permitiendo a un atacante manipular el comando resultante al inyectar una entrada de comando válida del sistema operativo. Esta vulnerabilidad puede ser explotada por un atacante con acceso autenticado a la Interfaz de Usuario de Orchestrator o la Interfaz de Usuario de EdgeConnect. Esto afecta a todas las versiones de ECOS anteriores a: 8.1.9.15, 8.3.0.8, 8.3.1.2, 8.3.2.0, 9.0.2.0 y 9.1.0.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2024

Vulnerabilidad en la Interfaz de Usuario de Orchestrator o la Interfaz de Usuario de EdgeConnect en la API nslookup en el software del dispositivo Silver Peak Unity ECOSTM (ECOS) (CVE-2020-12148)

Fecha de publicación:
11/12/2020
Idioma:
Español
Un fallo de inyección de comandos identificada en la API nslookup en el software del dispositivo Silver Peak Unity ECOSTM (ECOS), podría permitir a un atacante ejecutar comandos arbitrarios con los privilegios del servidor web que se ejecuta en el dispositivo EdgeConnect. Un atacante podría explotar esta vulnerabilidad para establecer un canal interactivo, tomando el control efectivamente del sistema objetivo. Esta vulnerabilidad puede ser explotada por un atacante con acceso autenticado a la Interfaz de Usuario de Orchestrator o la Interfaz de Usuario de EdgeConnect. Esto afecta a todas las versiones de ECOS anteriores a: 8.1.9.15, 8.3.0.8, 8.3.1.2, 8.3.2.0, 9.0.2.0 y 9.1.0.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2024

Vulnerabilidad en el descifrado de fuerza bruta fuera de línea WPS PIN en los dispositivos Askey AP5100W (CVE-2020-15023)

Fecha de publicación:
11/12/2020
Idioma:
Español
Los dispositivos Askey AP5100W versiones hasta AP5100W_Dual_SIG_1.01.097 están afectados por un descifrado de fuerza bruta fuera de línea WPS PIN. Esto surge debido a problemas con la selección de números aleatorios para el intercambio Diffie-Hellman. Al capturar un intento de autenticación WPS intentado (e incluso fallido), es posible forzar el intercambio de autenticación general por fuerza bruta. Esto permite a un atacante obtener el WPS PIN recuperado en minutos o incluso segundos y, eventualmente, obtener la clave Wi-Fi PSK, consiguiendo acceso a la red Wi=Fi
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2022

Vulnerabilidad en Add to cart en la opción CART en OpenCart Ltd. Opencart CMS (CVE-2020-28838)

Fecha de publicación:
11/12/2020
Idioma:
Español
Un vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en la opción CART en OpenCart Ltd. Opencart CMS versión 3.0.3.6, permite a un atacante agregar artículos al carrito por medio de Add to cart
Gravedad CVSS v3.1: BAJA
Última modificación:
15/12/2020

Vulnerabilidad en las imágenes de Docker de Official registry (CVE-2020-29591)

Fecha de publicación:
11/12/2020
Idioma:
Español
Las versiones de las imágenes de Docker de Official registry versiones hasta 2.7.0, contienen una contraseña en blanco para el usuario root. Los sistemas implementados con versiones afectadas del contenedor de registro pueden permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/12/2020