Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Gateways Serie Smartlink, PowerTag y Wiser (CVE-2020-7548)

Fecha de publicación:
01/12/2020
Idioma:
Español
Una CWE-330: Se presenta una vulnerabilidad uso de Valores Insuficientemente Aleatorios en Gateways Serie Smartlink, PowerTag y Wiser (véase la notificación de seguridad para la información de la versión) que podría permitir a usuarios no autorizados iniciar sesión
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/12/2020

Vulnerabilidad en una petición GET en la función doGetSysteminfo() en el binario ipcam_cgi en la Cámara IP Edimax IC-3116W e IC-3140W (CVE-2020-26762)

Fecha de publicación:
01/12/2020
Idioma:
Español
Se presenta un desbordamiento de búfer en la región stack de la memoria en la Cámara IP Edimax IC-3116W (versión v3.06) e IC-3140W (versión v3.07), que permite a un atacante no autorizado y no autenticado llevar a cabo una ejecución de código remota debido a una petición GET diseñada. El desbordamiento ocurre en el binario ipcam_cgi debido a una falta de comprobación de tipo en la función doGetSysteminfo(). Esto ha sido corregido en la versión: IC-3116W v3.08
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/12/2020

Vulnerabilidad en el acceso a un página web en el Software EcoStruxureª y SmartStruxureª Power Monitoring and SCADA (CVE-2020-7546)

Fecha de publicación:
01/12/2020
Idioma:
Español
Una CWE-79: Se presenta una vulnerabilidad Neutralización Inapropiada de la Entrada Durante la Generación de Páginas Web en el Software EcoStruxureª y SmartStruxureª Power Monitoring and SCADA (véase la notificación de seguridad para la información de la versión) que podría permitir a un atacante llevar a cabo acciones en nombre del usuario autorizado cuando se acceder a un página web afectada
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2020

Vulnerabilidad en el envío de peticiones HTTP en el servidor web en Modicon M340, Modicon Quantum y ofertas ModiconPremium Legacy y sus Módulos de Comunicación (CVE-2020-7533)

Fecha de publicación:
01/12/2020
Idioma:
Español
Una CWE-255: Se presenta una vulnerabilidad Administración de Credenciales en el Servidor Web en Modicon M340, Modicon Quantum y ofertas ModiconPremium Legacy y sus Módulos de Comunicación (véase la notificación de seguridad para la información de la versión) que podría causar una ejecución de comandos en el servidor web sin autenticación cuando se envía peticiones HTTP diseñadas
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/06/2025

Vulnerabilidad en la interfaz web en el Software EcoStruxureª y SmartStruxureª Power Monitoring and SCADA (CVE-2020-7547)

Fecha de publicación:
01/12/2020
Idioma:
Español
Una CWE-284: Se presenta una vulnerabilidad Control de Acceso Inapropiado en el Software EcoStruxureª y SmartStruxureª Power Monitoring and SCADA (véase la notificación de seguridad para la información de la versión) que podría permitir a un usuario la habilidad para llevar a cabo acciones por medio de la interfaz web en un nivel de privilegio elevado
Gravedad CVSS v3.1: ALTA
Última modificación:
03/09/2022

Vulnerabilidad en el acceso a una página web en el Software EcoStruxureª y SmartStruxureª Power Monitoring and SCADA (CVE-2020-7545)

Fecha de publicación:
01/12/2020
Idioma:
Español
Una CWE-284: Se presenta una vulnerabilidad Control de Acceso Inapropiado en el Software EcoStruxureª y SmartStruxureª Power Monitoring and SCADA (véase la notificación de seguridad para la información de la versión) que podría permitir una ejecución de código arbitraria en el servidor cuando un usuario autorizado accede a una página web afectada
Gravedad CVSS v3.1: ALTA
Última modificación:
03/09/2022

Vulnerabilidad en WECON PLC Editor (CVE-2020-25177)

Fecha de publicación:
01/12/2020
Idioma:
Español
WECON PLC Editor Versiones 1.3.8 y anteriores, presenta una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria que puede permitir una ejecución de código arbitraria
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2020

Vulnerabilidad en WECON PLC Editor (CVE-2020-25181)

Fecha de publicación:
01/12/2020
Idioma:
Español
WECON PLC Editor Versiones 1.3.8 y anteriores, presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria que puede permitir una ejecución de código arbitraria
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2020

Vulnerabilidad en el servicio ID Vault en HCL Domino (CVE-2020-4128)

Fecha de publicación:
01/12/2020
Idioma:
Español
HCL Domino, es susceptible a una vulnerabilidad de omisión de políticas de bloqueo en el servicio ID Vault. Un atacante no autenticado podría usar esta vulnerabilidad para montar un ataque de fuerza bruta contra el servicio ID Vault
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en un enlace de unión en el cliente de Microsoft Windows de McAfee Total Protection (MTP) (CVE-2020-7335)

Fecha de publicación:
01/12/2020
Idioma:
Español
Una vulnerabilidad de Escalada de Privilegios en el cliente de Microsoft Windows de McAfee Total Protection (MTP) versiones anteriores a 16.0.29, permite a usuarios locales alcanzar privilegios elevados por medio de la manipulación cuidadosa de una carpeta al crear un enlace de unión. Esto explota una falta de protección mediante un problema de sincronización y solo es explotable en una pequeña ventana de tiempo
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la API containerd-shim en containerd disponible como demonio para Linux y Windows (CVE-2020-15257)

Fecha de publicación:
01/12/2020
Idioma:
Español
containerd es un tiempo de ejecución de contenedor estándar de la industria y está disponible como demonio para Linux y Windows. En containerd anterior a las versiones 1.3.9 y 1.4.3, la API containerd-shim está expuesta inapropiadamente a los contenedores de red del host. Los controles de acceso para el socket de la API de shim verificaron que el proceso de conexión tuviera un UID efectivo de 0, pero no restringieron de otra manera el acceso al socket de dominio Unix abstracto. Esto permitiría que los contenedores maliciosos se ejecuten en el mismo espacio de nombres de red que el shim, con un UID efectivo de 0 pero con privilegios reducidos, para causar que nuevos procesos se ejecuten con privilegios elevados. Esta vulnerabilidad se ha corregido en containerd versiones 1.3.9 y 1.4.3. Los usuarios deben actualizar a estas versiones tan pronto como se publiquen. Cabe señalar que los contenedores iniciados con una versión anterior de containerd-shim deben detenerse y reiniciarse, ya que los contenedores en ejecución seguirán siendo vulnerables inclusive después de una actualización. Si no proporciona la capacidad para que los usuarios que no son de confianza inicien contenedores en el mismo espacio de nombres de red que el shim (normalmente el espacio de nombres de red "host", por ejemplo, con docker run --net=host o hostNetwork: true en un pod de Kubernetes) y ejecutar con un UID efectivo de 0, no es vulnerable a este problema. Si está ejecutando contenedores con una configuración vulnerable, puede denegar el acceso a todos los sockets abstractos con AppArmor agregando una línea similar a denegar unix addr=@**, para su política. Es una buena práctica ejecutar contenedores con un conjunto reducido de privilegios, con un UID distinto de cero y con espacios de nombres aislados. Los encargados de mantenimiento de contenedores no aconsejan compartir espacios de nombres con el host. Reducir el conjunto de mecanismos de aislamiento usados para un contenedor necesariamente aumenta el privilegio de ese contenedor, independientemente del tiempo de ejecución del contenedor que se use para ejecutar ese contenedor
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la comprobación de un paquete enviado a HUAWEI nova 4 y SydneyM-AL00 (CVE-2020-9117)

Fecha de publicación:
01/12/2020
Idioma:
Español
HUAWEI nova 4 versiones anteriores a 10.0.0.165(C01E34R2P4) y SydneyM-AL00 versiones anteriores a 10.0.0.165(C00E66R1P5), tienen una vulnerabilidad de lectura y escritura fuera de límites. Un atacante con permisos específicos diseña un paquete malformado con un parámetro específico y envía el paquete a los productos afectados. Debido a una comprobación insuficiente del paquete, que puede ser explotado para causar un filtrado de información o una ejecución de código arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2020