Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el mensaje de error en la página de inicio de sesión en DigDash (CVE-2020-13650)

Fecha de publicación:
15/06/2020
Idioma:
Español
Se detectó un problema en DigDash versiones 2018R2 anteriores a p20200210 y versiones 2019R1 anteriores a p20200210. La página de inicio de sesión es vulnerable a un ataque de tipo Server-Side Request Forgery (SSRF), que permite el uso de la aplicación como un proxy. Enviar hacia un servidor externo, una petición falsificada revela las credenciales de la aplicación. Para una petición en un componente interno, la petición es ciega, pero por medio del mensaje de error es posible determinar si la petición se dirigió a un servicio abierto
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2020

Vulnerabilidad en la función IRC_NJOIN() en ngIRCd (CVE-2020-14148)

Fecha de publicación:
15/06/2020
Idioma:
Español
La implementación del protocolo Server-Server en ngIRCd versiones anteriores a 26~rc2, permite un acceso fuera de límites, como es demostrado por la función IRC_NJOIN()
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo user_channel/passwd_mgr.cpp en OpenBMC phosphor-host-ipmid (CVE-2020-14156)

Fecha de publicación:
15/06/2020
Idioma:
Español
el archivo user_channel/passwd_mgr.cpp en OpenBMC phosphor-host-ipmid antes del 03-04-2020 no garantiza que /etc/ipmi-pass tenga permisos de archivo sólidos
Gravedad CVSS v3.1: ALTA
Última modificación:
22/06/2020

Vulnerabilidad en el archivo ftpcmd.c en la función handle_CWD en uftpd (CVE-2020-14149)

Fecha de publicación:
15/06/2020
Idioma:
Español
En uftpd versiones anteriores a 2.12, la función handle_CWD en el archivo ftpcmd.c manejó inapropiadamente la ruta provista por el usuario, causando una desreferencia del puntero NULL y una denegación de servicio, como es demostrado por un comando CWD /..
Gravedad CVSS v3.1: ALTA
Última modificación:
25/06/2020

Vulnerabilidad en un número grande en las restricciones del sandbox en la función getnum en el archivo lua_struct.c en Redis (CVE-2020-14147)

Fecha de publicación:
15/06/2020
Idioma:
Español
Un desbordamiento de enteros en la función getnum en el archivo lua_struct.c en Redis versiones anteriores a 6.0.3, permite a atacantes dependiendo del contexto, con permiso para ejecutar el código Lua en una sesión de Redis, causar una denegación de servicio (corrupción de la memoria y bloqueo de la aplicación) o posiblemente omitir las restricciones del sandbox previstas por medio de un número grande, lo que desencadena un desbordamiento de búfer en la región stack de la pila. NOTA: este problema se presenta debido a una regresión de CVE-2015-8080
Gravedad CVSS v3.1: ALTA
Última modificación:
30/07/2021

Vulnerabilidad en GNU Bison (CVE-2020-14150)

Fecha de publicación:
15/06/2020
Idioma:
Español
GNU Bison en versiones anteriores a la 3.5.4 permite a los atacantes causar una denegación de servicio (bloqueo de la aplicación). NOTA: hay un riesgo sólo si Bison se usa con una entrada no confiable, y un error observado resulta causar un comportamiento inseguro con un compilador/arquitectura específico. Los informes de errores estaban destinados a mostrar que un choque puede ocurrir en el propio Bison, no que un choque puede ocurrir en el código que es generado por Bison
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/03/2023

Vulnerabilidad en el archivo jmemnobs.c en djpeg en la función jpeg_mem_available() en la configuración de max_memory_to_use en IJG JPEG (CVE-2020-14152)

Fecha de publicación:
15/06/2020
Idioma:
Español
En IJG JPEG (también se conoce como libjpeg) versiones anteriores a 9d, la función jpeg_mem_available() en el archivo jmemnobs.c en djpeg no respeta la configuración de max_memory_to_use, posiblemente causando un consumo excesivo de memoria
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2023

Vulnerabilidad en el archivo jdhuff.c en determinados punteros de tabla en IJG JPEG (CVE-2020-14153)

Fecha de publicación:
15/06/2020
Idioma:
Español
En IJG JPEG (alias libjpeg) de la versión 8 a la 9c, jdhuff.c tiene un arreglo de lectura fuera de límites para ciertos punteros de mesa
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2023

Vulnerabilidad en un certificado GnuTLS en Mutt (CVE-2020-14154)

Fecha de publicación:
15/06/2020
Idioma:
Español
Mutt versiones anteriores a 1.14.3, procede con una conexión incluso si, en respuesta a un aviso de certificado GnuTLS, el usuario rechaza un certificado intermedio expirado
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/03/2023

Vulnerabilidad en un número grande en una subcadena (?C en libpcre en PCRE (CVE-2020-14155)

Fecha de publicación:
15/06/2020
Idioma:
Español
libpcre en PCRE versiones anteriores a 8.44, permite un desbordamiento de enteros por medio de un número grande después de una subcadena (?C
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un paquete SDP Offer en el archivo utils.c en la función janus_get_codec_from_pt en janus-gateway (CVE-2020-14034)

Fecha de publicación:
15/06/2020
Idioma:
Español
Se detectó un problema en janus-gateway (también se conoce como Janus WebRTC Server) versiones hasta 0.10.0. La función janus_get_codec_from_pt en el archivo utils.c presenta un desbordamiento de búfer por medio de un valor grande en un paquete SDP Offer
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/06/2020

Vulnerabilidad en un servidor RTSP en el archivo plugins/janus_streaming.c en la función janus_streaming_rtsp_parse_sdp en janus-gateway (CVE-2020-14033)

Fecha de publicación:
15/06/2020
Idioma:
Español
Se detectó un problema en janus-gateway (también se conoce como Janus WebRTC Server) versiones hasta 0.10.0., la función janus_streaming_rtsp_parse_sdp en el archivo plugins/janus_streaming.c presenta un desbordamiento de búfer por medio de un servidor RTSP diseñado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/06/2020