Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el envío de argumentos en la aplicación Device Manager de Cisco Data Center Network Manager (DCNM) (CVE-2020-3377)

Fecha de publicación:
31/07/2020
Idioma:
Español
Una vulnerabilidad en la aplicación Device Manager de Cisco Data Center Network Manager (DCNM), podría permitir a un atacante remoto autenticado inyectar comandos arbitrarios sobre el dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de las entradas suministradas por parte del usuario. Un atacante podría explotar esta vulnerabilidad mediante el envío de argumentos diseñados hacia un campo específico dentro de la aplicación. Una explotación con éxito podría permitir al atacante ejecutar comandos como administrador en el DCNM
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de una petición en el endpoint API REST de Cisco Data Center Network Manager (DCNM) (CVE-2020-3386)

Fecha de publicación:
31/07/2020
Idioma:
Español
Una vulnerabilidad en el endpoint API REST de Cisco Data Center Network Manager (DCNM), podría permitir a un atacante remoto autenticado con una cuenta poco privilegiada omitir la autorización en la API de un dispositivo afectado. La vulnerabilidad es debido a una autorización insuficiente de determinadas funciones de la API. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada hacia la API utilizando credenciales poco privilegiadas. Una explotación con éxito podría permitir al atacante llevar a cabo acciones arbitrarias por medio de la API REST con privilegios administrativos
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2020

Vulnerabilidad en el envío de una petición en la utilidad de archivo de Cisco Data Center Network Manager (DCNM) (CVE-2020-3383)

Fecha de publicación:
31/07/2020
Idioma:
Español
Una vulnerabilidad en la utilidad de archivo de Cisco Data Center Network Manager (DCNM), podría permitir a un atacante remoto autenticado dirigir ataques de salto de directorio en un dispositivo afectado. La vulnerabilidad es debido a la falta de una comprobación de entrada apropiada de las rutas que están insertadas en los archivos de almacenamiento. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante escribir archivos arbitrarios en el sistema con los privilegios del usuario registrado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la aplicación Device Manager de Cisco Data Center Network Manager (DCNM) (CVE-2020-3376)

Fecha de publicación:
31/07/2020
Idioma:
Español
Una vulnerabilidad en la aplicación Device Manager de Cisco Data Center Network Manager (DCNM), podría permitir a un atacante remoto no autenticado omitir la autenticación y ejecutar acciones arbitrarias sobre un dispositivo afectado. La vulnerabilidad es debido a un fallo en el software para llevar a cabo una autenticación apropiada. Un atacante podría explotar esta vulnerabilidad al buscar una de las URL alojadas en Cisco DCNM. Una explotación con éxito podría permitir al atacante interactuar y usar determinadas funciones dentro del Cisco DCNM
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de peticiones HTTP en la interfaz de administración basada en web del Cisco SD-WAN vManage Software (CVE-2020-3374)

Fecha de publicación:
31/07/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web del Cisco SD-WAN vManage Software podría permitir a un atacante remoto autenticado omitir la autorización, permitiéndole acceder a información confidencial, modificar la configuración de sistema o afectar la disponibilidad del sistema afectado. La vulnerabilidad es debido a una comprobación de autorización insuficiente en el sistema afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones HTTP diseñadas hacia la interfaz de administración basada en web de un sistema afectado. Una explotación con éxito podría permitir al atacante conseguir privilegios más allá de lo que normalmente se autorizaría para su nivel de autorización de usuario configurado. El atacante puede acceder a información confidencial, modificar la configuración de sistema o afectar la disponibilidad del sistema afectado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/08/2020

Vulnerabilidad en el envío de tráfico en Cisco SD-WAN Solution Software (CVE-2020-3375)

Fecha de publicación:
31/07/2020
Idioma:
Español
Una vulnerabilidad en Cisco SD-WAN Solution Software podría permitir a un atacante remoto no autenticado causar un desbordamiento del búfer sobre un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico diseñado hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante obtener acceso a información a la que no está autorizado a acceder, realizar cambios en el sistema que no está autorizado para hacer y ejecutar comandos sobre un sistema afectado con privilegios del usuario root
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/08/2021

Vulnerabilidad en los archivos drivers/char/random.c y kernel/time/timer.c en la red RNG en el kernel de Linux (CVE-2020-16166)

Fecha de publicación:
30/07/2020
Idioma:
Español
El kernel de Linux versiones hasta 5.7.11, permite a atacantes remotos realizar observaciones que ayudan a obtener información confidencial sobre el estado interno de la red RNG, también se conoce como CID-f227e3ec3b5c. Esto está relacionado con los archivos drivers/char/random.c y kernel/time/timer.c
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023

Vulnerabilidad en los parámetros ascs y desc del archivo /api/blade-log/api/list en una cláusula ORDER BY en la implementación DAO/DTO en SpringBlade (CVE-2020-16165)

Fecha de publicación:
30/07/2020
Idioma:
Español
La implementación DAO/DTO en SpringBlade versiones hasta 2.7.1, permite una inyección de SQL en una cláusula ORDER BY. Esto está relacionado con los parámetros ascs y desc del archivo /api/blade-log/api/list
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/06/2025

Vulnerabilidad en el proceso de arranque en el uso de insmod en GRUB2 en HPE Intelligent Provisioning, Service Pack para ProLiant y HPE Scripting ToolKit en Grub2 (CVE-2020-7205)

Fecha de publicación:
30/07/2020
Idioma:
Español
Se identificó una posible vulnerabilidad de seguridad en HPE Intelligent Provisioning, Service Pack para ProLiant y HPE Scripting ToolKit. La vulnerabilidad podría ser explotada localmente para permitir una ejecución de código arbitraria durante el proceso de arranque. ** Nota: ** Esta vulnerabilidad está relacionada con el uso de insmod en GRUB2 en el producto HPE afectado específico y HPE está abordando este problema. HPE ha realizado las siguientes actualizaciones de software e información de mitigación para resolver la vulnerabilidad en Intelligent Provisioning, Service Pack para ProLiant y HPE Scripting ToolKit. HPE proporcionó la última versión de Intelligent Provisioning, Service Pack para ProLiant y HPE Scripting Toolkit, que incluye el parche de GRUB2 para resolver esta vulnerabilidad. Estas nuevas imágenes de arranque actualizarán GRUB2 y la base de datos de firmas prohibidas (DBX). Una vez que la DBX está actualizada, los usuarios no serán capaces de iniciar desde el antiguo IP, SPP o Scripting ToolKit con Secure Boot habilitado. HPE ha proporcionado una herramienta de actualización DBX dedicada para trabajar con Microsoft Windows y sistemas operativos Linux compatibles. Estas herramientas puede ser usadas para actualizar la Forbidden Signature Database (DBX) desde el Sistema Operativo. **Nota:** Esta actualización de DBX mitiga el problema de GRUB2 con insmod habilitado y el problema "Boot Hole" para las aplicaciones GRUB2 firmadas por HPE
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el componente del panel de la API en el manejo del encabezado "X-Forwarded-Prefix" de Traefik (CVE-2020-15129)

Fecha de publicación:
30/07/2020
Idioma:
Español
En Traefik antes de las versiones 1.7.26, 2.2.8 y 2.3.0-rc3, se presenta una posible vulnerabilidad de redireccionamiento abierto en el manejo del encabezado "X-Forwarded-Prefix" de Traefik. El componente del panel de la API Traefik no comprueba que el valor del encabezado "X-Forwarded-Prefix" sea una ruta relativa al sitio y redireccionará a cualquier URI proporcionado por el encabezado. Una explotación con éxito de un redireccionamiento abierto puede ser utilizado para atraer a las víctimas a revelar información confidencial. Una explotación activa de este problema es poco probable ya que requeriría una inyección activa del encabezado, sin embargo, el equipo de Traefik abordó este problema para impedir el abuso en por ejemplo escenarios de envenenamiento de caché
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/07/2021

Vulnerabilidad en los archivos ".roa" de Route Origin Authorization RPKI o los archivos X509 Certificate Revocation en RIPE NCC RPKI Validator (CVE-2020-16164)

Fecha de publicación:
30/07/2020
Idioma:
Español
** EN DISPUTA ** Se detectó un problema en RIPE NCC RPKI Validator versiones 3.x hasta 3.1-2020.07.06.14.28. Permite a atacantes remotos omitir las restricciones de acceso previstas o causar una denegación de servicio en los sistemas de enrutamiento dependientes al retener estratégicamente los archivos ".roa" de Route Origin Authorization RPKI o los archivos X509 Certificate Revocation List de la vista de la parte que confía en RPKI. NOTA: algunos terceros pueden considerar esto como un comportamiento preferido, no una vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en un endpoint TLS HTTPS en las recuperaciones de RRDP en RIPE NCC RPKI Validator (CVE-2020-16163)

Fecha de publicación:
30/07/2020
Idioma:
Español
** EN DISPUTA ** Se detectó un problema en RIPE NCC RPKI Validator versiones 3.x anteriores a 3.1-2020.07.06.14.28. Las recuperaciones de RRDP continúan incluso con una falta de comprobación de un endpoint TLS HTTPS. Esto permite a atacantes remotos omitir las restricciones de acceso previstas o activar una denegación de servicio al tráfico dirigido a sistemas de enrutamiento codependientes. NOTA: terceros afirman que el comportamiento está permitido intencionalmente por RFC 8182
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2024