Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo ajax_admin_apis.php en el parámetro line en CentOS Web Panel (CVE-2020-15607)

Fecha de publicación:
28/07/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_admin_apis.php. Cuando se analiza el parámetro line, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9721
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/01/2023

Vulnerabilidad en el archivo loader_ajax.php en el parámetro line en CentOS Web Panel (CVE-2020-15420)

Fecha de publicación:
28/07/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17-0.9.8.891. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo loader_ajax.php. Cuando se analiza el parámetro line, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9259
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/01/2023

Vulnerabilidad en el archivo ajax_mod_security.php en el parámetro check_ip en CentOS Web Panel (CVE-2020-15421)

Fecha de publicación:
28/07/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_mod_security.php. Cuando se analiza el parámetro check_ip, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9707
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/01/2023

Vulnerabilidad en el archivo ajax_mod_security.php en el parámetro archivo en CentOS Web Panel (CVE-2020-15422)

Fecha de publicación:
28/07/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_mod_security.php. Cuando se analiza el parámetro archivo, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9731
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/01/2023

Vulnerabilidad en el archivo ajax_mod_security.php en el parámetro dominio en CentOS Web Panel (CVE-2020-15423)

Fecha de publicación:
28/07/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_mod_security.php. Cuando se analiza el parámetro dominio, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9732
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/01/2023

Vulnerabilidad en el archivo ajax_mod_security.php en el parámetro domain en CentOS Web Panel (CVE-2020-15424)

Fecha de publicación:
28/07/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_mod_security.php. Cuando se analiza el parámetro domain, el proceso no comprueba apropiadamente una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9735
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/01/2023

Vulnerabilidad en el archivo ajax_mod_security.php en CentOS Web Panel (CVE-2020-15425)

Fecha de publicación:
28/07/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de CentOS Web Panel versión cwp-e17.0.9.8.923. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo ajax_mod_security.php. El problema resulta de la falta de comprobación apropiada de una cadena suministrada por el usuario antes de usarla para ejecutar una llamada del sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-9742
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/01/2023

Vulnerabilidad en el archivo hw/net/xgmac.c en las máquinas emuladas highbank y midway en el controlador Ethernet XGMAC en QEMU (CVE-2020-15863)

Fecha de publicación:
28/07/2020
Idioma:
Español
El archivo hw/net/xgmac.c en el controlador Ethernet XGMAC en QEMU antes del 20/07/2020, presenta un desbordamiento de búfer. Esto ocurre durante la transmisión de paquetes y afecta a las máquinas emuladas highbank y midway. Un usuario o proceso invitado podría usar este fallo para bloquear el proceso QEMU en el host, resultando en una denegación de servicio o una posible ejecución de código privilegiado. Esto se corrigió en commit 5519724a13664b43e225ca05351c60b4468e4555
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el uso de un operador PostScript en Artifex Ghostscript (CVE-2020-15900)

Fecha de publicación:
28/07/2020
Idioma:
Español
Se encontró un problema de corrupción de memoria en Artifex Ghostscript versiones 9.50 y 9.52. El uso de un operador PostScript no estándar puede permitir la anulación de los controles de acceso de archivos. El cálculo de "rsearch" para el tamaño de "post" resultó en un tamaño que era demasiado grande y podría llegar a un máximo de uint32_t. Esto se corrigió en commit 5d499272b95a6b890a1397e11d20937de000d31b
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en una petición HTTP en webs en diversos dispositivos Ruckus Wireless Unleashed (CVE-2020-13914)

Fecha de publicación:
28/07/2020
Idioma:
Español
webs en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.92 permite a un atacante remoto causar una denegación de servicio (error de segmentación) en el servidor web por medio de una petición HTTP no autenticada. Esto afecta a los dispositivos C110, E510, H320, H510, M510, R320, R310, R500, R510 R600, R610, R710, R720, R750, T300, T301n, T301s, T310c, T310d, T310n, T310s, T610, y T710
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en una petición HTTP en emfd/libemf en diversos dispositivos Ruckus Wireless Unleashed (CVE-2020-13915)

Fecha de publicación:
28/07/2020
Idioma:
Español
Los permisos no seguros en emfd/libemf en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.92, permiten a un atacante remoto sobrescribir las credenciales de administrador por medio de una petición HTTP no autenticada. Esto afecta a los dispositivos C110, E510, H320, H510, M510, R320, R310, R500, R510 R600, R610, R710, R720, R750, T300, T301n, T301s, T310c, T310d, T310n, T310s, T610, y T710
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un comando de la CLI en rkscli en diversos dispositivos Ruckus Wireless Unleashed (CVE-2020-13917)

Fecha de publicación:
28/07/2020
Idioma:
Español
rkscli en Ruckus Wireless Unleashed versiones hasta 200.7.10.92, permite a un atacante remoto lograr una inyección de comandos y un jailbreak de la CLI por medio de un comando de la CLI diseñado. Esto afecta a los dispositivos C110, E510, H320, H510, M510, R320, R310, R500, R510 R600, R610, R710, R720, R750, T300, T301n, T301s, T310c, T310d, T310n, T310s, T610, y T710
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021