Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la autenticación de doble factor en Frappe (CVE-2020-27508)

Fecha de publicación:
11/12/2020
Idioma:
Español
En la autenticación de doble factor, el sistema también envía una clave secreta 2fa en respuesta, lo que permite a un intruso violar la seguridad 2fa
Gravedad CVSS v3.1: ALTA
Última modificación:
14/12/2020

Vulnerabilidad en plantillas editables en la interfaz de administración basada en web en TikiWiki (CVE-2020-29254)

Fecha de publicación:
11/12/2020
Idioma:
Español
TikiWiki versión 21.2, permite plantillas para ser editadas sin protección de tipo CSRF. Esto podría permitir a un atacante remoto no autenticado conducir un ataque de tipo cross-site request forgery (CSRF) y llevar a cabo unas protecciones CSRF insuficientes para la interfaz de administración basada en web del sistema afectado. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz a seguir un vínculo diseñado maliciosamente. Una explotación con éxito podría permitir a un atacante llevar a cabo acciones arbitrarias en un sistema afectado con los privilegios del usuario. Estas acciones incluyen permitir a atacantes enviar su propio código por medio de un usuario autenticado, resultando una inclusión de archivo local. Si un usuario autenticado que es capaz de editar las plantillas TikiWiki visita un sitio web malicioso, el código de la plantilla puede ser editado
Gravedad CVSS v3.1: ALTA
Última modificación:
14/12/2020

Vulnerabilidad en las opciones ping, traceroute o route en la funcionalidad Network Analysis en Askey (CVE-2020-15357)

Fecha de publicación:
11/12/2020
Idioma:
Español
La funcionalidad Network Analysis en Askey versión AP5100W_Dual_SIG_1.01.097 y todas las versiones anteriores, permite a atacantes remotos ejecutar comandos arbitrarios por medio de un metacarácter shell en las opciones ping, traceroute o route
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/04/2022

CVE-2020-29589

Fecha de publicación:
11/12/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2019-5021. Reason: This candidate is a reservation duplicate of CVE-2019-5021. Notes: All CVE users should reference CVE-2019-5021 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en la Interfaz de Usuario de Orchestrator o la Interfaz de Usuario de EdgeConnect en la función backup/restore de la configuración en el software del dispositivo Silver Peak Unity ECOSTM (ECOS) (CVE-2020-12149)

Fecha de publicación:
11/12/2020
Idioma:
Español
Se detectó que la función backup/restore de la configuración en el software del dispositivo Silver Peak Unity ECOSTM (ECOS) incorpora directamente el nombre de archivo de configuración controlado por el usuario en un comando shell posterior, permitiendo a un atacante manipular el comando resultante al inyectar una entrada de comando válida del sistema operativo. Esta vulnerabilidad puede ser explotada por un atacante con acceso autenticado a la Interfaz de Usuario de Orchestrator o la Interfaz de Usuario de EdgeConnect. Esto afecta a todas las versiones de ECOS anteriores a: 8.1.9.15, 8.3.0.8, 8.3.1.2, 8.3.2.0, 9.0.2.0 y 9.1.0.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2024

Vulnerabilidad en la Interfaz de Usuario de Orchestrator o la Interfaz de Usuario de EdgeConnect en la API nslookup en el software del dispositivo Silver Peak Unity ECOSTM (ECOS) (CVE-2020-12148)

Fecha de publicación:
11/12/2020
Idioma:
Español
Un fallo de inyección de comandos identificada en la API nslookup en el software del dispositivo Silver Peak Unity ECOSTM (ECOS), podría permitir a un atacante ejecutar comandos arbitrarios con los privilegios del servidor web que se ejecuta en el dispositivo EdgeConnect. Un atacante podría explotar esta vulnerabilidad para establecer un canal interactivo, tomando el control efectivamente del sistema objetivo. Esta vulnerabilidad puede ser explotada por un atacante con acceso autenticado a la Interfaz de Usuario de Orchestrator o la Interfaz de Usuario de EdgeConnect. Esto afecta a todas las versiones de ECOS anteriores a: 8.1.9.15, 8.3.0.8, 8.3.1.2, 8.3.2.0, 9.0.2.0 y 9.1.0.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2024

Vulnerabilidad en el descifrado de fuerza bruta fuera de línea WPS PIN en los dispositivos Askey AP5100W (CVE-2020-15023)

Fecha de publicación:
11/12/2020
Idioma:
Español
Los dispositivos Askey AP5100W versiones hasta AP5100W_Dual_SIG_1.01.097 están afectados por un descifrado de fuerza bruta fuera de línea WPS PIN. Esto surge debido a problemas con la selección de números aleatorios para el intercambio Diffie-Hellman. Al capturar un intento de autenticación WPS intentado (e incluso fallido), es posible forzar el intercambio de autenticación general por fuerza bruta. Esto permite a un atacante obtener el WPS PIN recuperado en minutos o incluso segundos y, eventualmente, obtener la clave Wi-Fi PSK, consiguiendo acceso a la red Wi=Fi
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2022

Vulnerabilidad en Add to cart en la opción CART en OpenCart Ltd. Opencart CMS (CVE-2020-28838)

Fecha de publicación:
11/12/2020
Idioma:
Español
Un vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en la opción CART en OpenCart Ltd. Opencart CMS versión 3.0.3.6, permite a un atacante agregar artículos al carrito por medio de Add to cart
Gravedad CVSS v3.1: BAJA
Última modificación:
15/12/2020

Vulnerabilidad en las imágenes de Docker de Official registry (CVE-2020-29591)

Fecha de publicación:
11/12/2020
Idioma:
Español
Las versiones de las imágenes de Docker de Official registry versiones hasta 2.7.0, contienen una contraseña en blanco para el usuario root. Los sistemas implementados con versiones afectadas del contenedor de registro pueden permitir a un atacante remoto conseguir acceso root con una contraseña en blanco
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/12/2020

CVE-2020-29590

Fecha de publicación:
11/12/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2019-5021. Reason: This candidate is a reservation duplicate of CVE-2019-5021. Notes: All CVE users should reference CVE-2019-5021 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en IBM Resilient SOAR (CVE-2020-4633)

Fecha de publicación:
11/12/2020
Idioma:
Español
IBM Resilient SOAR versión V38.0, podría permitir a un atacante remoto ejecutar código arbitrario en el sistema, causado por una inyección de fórmulas debido a una comprobación inapropiada de la entrada
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en algunos de los endpoints en el parámetro "origin" en Apache Airflow (CVE-2020-17515)

Fecha de publicación:
11/12/2020
Idioma:
Español
El parámetro "origin" pasado a algunos de los endpoints como "/trigger" era vulnerable a una explotación de XSS. Este problema afecta a Apache Airflow versiones anteriores a 1.10.13. Es lo mismo que CVE-2020-13944, pero la corrección implementada en Airflow versión 1.10.13 no corrigió el problema completamente
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023