Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el atributo de la cookie JSESSIONID en SolarWinds N-central (CVE-2020-15909)

Fecha de publicación:
19/10/2020
Idioma:
Español
SolarWinds N-central versiones hasta 2020.1, permite el secuestro de sesiones y requiere la interacción del usuario o acceso físico. El atributo de la cookie JSESSIONID de N-Central no se compara con varias fuentes, como sourceip, MFA claim, etc., siempre que la víctima permanezca conectada dentro de N-Central. Para aprovechar esto, se podría robar la cookie y capturar el JSESSIONID. Por sí solo, este no es un resultado sorprendente; las herramientas de baja seguridad permiten que la cookie se mueva de una máquina a otra. La cookie JSESSION se puede usar en la estación de trabajo de los atacantes navegando hasta la URL del servidor NCentral de la víctima y reemplazando el valor del atributo JSESSIONID por el valor capturado. El comportamiento esperado sería comparar esto con una segunda fuente y hacer cumplir al menos una nueva autenticación o una petición de múltiples factores, ya que N-Central es un servicio con muchos privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
29/10/2020

Vulnerabilidad en el atributo JSESSIONID en HTTPOnly en SolarWinds N-Central (CVE-2020-15910)

Fecha de publicación:
19/10/2020
Idioma:
Español
SolarWinds N-Central versiones hasta 12.3 GA y anteriores, no establece el atributo JSESSIONID en HTTPOnly. Esto permite influir en la cookie con javascript. Un atacante podría enviar al usuario a una página web preparada o al influir en un JavaScript para extraer el JESSIONID. Esto podría ser reenviado al atacante
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2020

Vulnerabilidad en el cifrado AEAD determinista en la implementación de Java Tink (CVE-2020-8929)

Fecha de publicación:
19/10/2020
Idioma:
Español
Un manejo inapropiado de caracteres Unicode no válidos en la implementación de Java Tink versiones anteriores a 1.5, permite a un atacante cambiar la parte del ID de un texto cifrado, lo que resulta en la creación de un segundo texto cifrado que puede descifrarse en el mismo texto plano. Esto puede ser un problema con el cifrado AEAD determinista con una sola clave y depender de un único texto cifrado por texto plano
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/06/2025

Vulnerabilidad en una petición GET en las bibliotecas lib/ajaxHandlers/ajaxAddTemplate.php o lib/ajaxHandlers/ ajaxEditTemplate.php en rConfig (CVE-2020-13778)

Fecha de publicación:
19/10/2020
Idioma:
Español
rConfig versiones 3.9.4 y anteriores, permiten una ejecución de código autenticada (de comandos de sistema) al enviar una petición GET falsificada a las bibliotecas lib/ajaxHandlers/ajaxAddTemplate.php o lib/ajaxHandlers/ ajaxEditTemplate.php
Gravedad CVSS v3.1: ALTA
Última modificación:
15/06/2022

Vulnerabilidad en el paquete MintegralAdSDK (CVE-2020-7745)

Fecha de publicación:
19/10/2020
Idioma:
Español
Esto afecta al paquete MintegralAdSDK versiones anteriores a 6.6.0.0. El SDK distribuido por la empresa contiene una funcionalidad maliciosa que actúa como un backdoor. Mintegral y sus socios (anunciantes) pueden ejecutar código arbitrario remotamente en el dispositivo de un usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2020

Vulnerabilidad en múltiples parámetros por medio de Unicode Transformations en Sage EasyPay (CVE-2020-13893)

Fecha de publicación:
18/10/2020
Idioma:
Español
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) almacenado en Sage EasyPay versión 10.7.5.10, permiten a atacantes autenticados inyectar script web o HTML arbitrario mediante múltiples parámetros por medio de Unicode Transformations (Best-fit Mapping), como es demostrado por las variantes full-width del signo menor que (% EF% BC% 9C) y signo mayor que (% EF% BC% 9E)
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2020

Vulnerabilidad en subcadena http:// inicial al método de análisis en TAXII libtaxii usado en EclecticIQ OpenTAXII (CVE-2020-27197)

Fecha de publicación:
17/10/2020
Idioma:
Español
** EN DISPUTA ** TAXII libtaxii hasta la versión 1.1.117, como es usado en EclecticIQ OpenTAXII hasta versión 0.2.0 y otros productos, permite un SSRF a través de una subcadena http:// inicial al método de análisis, incluso cuando se usa la configuración no_network para el analizador XML. NOTA: el proveedor señala que el método de análisis "wraps the lxml library" y que esto puede ser un problema para "raise ... to the lxml group"
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2024

Vulnerabilidad en un sistema operativo invitado en Microsoft Hyper-V (CVE-2020-1243)

Fecha de publicación:
16/10/2020
Idioma:
Español
Se presenta una vulnerabilidad de denegación de servicio cuando Microsoft Hyper-V en un servidor host presenta un fallo al comprobar apropiadamente datos maliciosos específicos de un usuario en un sistema operativo invitado. Para explotar la vulnerabilidad, un atacante que ya presenta una cuenta privilegiada en un sistema operativo invitado, ejecutándose como una máquina virtual, podría correr una aplicación especialmente diseñada. La actualización de seguridad aborda la vulnerabilidad al resolver las condiciones en las que Hyper-V no podría manejar estas peticiones, también se conoce como "Windows Hyper-V Denial of Service Vulnerability"
Gravedad CVSS v3.1: ALTA
Última modificación:
31/12/2023

Vulnerabilidad en una petición web en Microsoft Dynamics 365 (on-premises) (CVE-2020-16978)

Fecha de publicación:
16/10/2020
Idioma:
Español
Se presenta una vulnerabilidad de tipo cross site scripting cuando Microsoft Dynamics 365 (on-premises) no sanea apropiadamente una petición web especialmente diseñada para un servidor Dynamics afectado, también se conoce como "Microsoft Dynamics 365 (On-Premise) Cross Site Scripting Vulnerability". Este ID de CVE es diferente de CVE-2020-16956
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/12/2023

Vulnerabilidad en la carga de un archivo de cuaderno Jupyter mediante la extensión Python en Visual Studio Code de Microsoft (CVE-2020-16977)

Fecha de publicación:
16/10/2020
Idioma:
Español
Se presenta una vulnerabilidad de ejecución de código remota en Visual Studio Code cuando la extensión Python carga un archivo de cuaderno Jupyter, también se conoce como "Visual Studio Code Python Extension Remote Code Execution Vulnerability"
Gravedad CVSS v3.1: ALTA
Última modificación:
31/12/2023

Vulnerabilidad en un archivo "package.json" en Visual Studio Code de Microsoft (CVE-2020-17023)

Fecha de publicación:
16/10/2020
Idioma:
Español
Se presenta una vulnerabilidad de ejecución de código remota en Visual Studio Code cuando se engaña a un usuario para que abra un archivo "package.json" malicioso, también se conoce como "Visual Studio JSON Remote Code Execution Vulnerability"
Gravedad CVSS v3.1: ALTA
Última modificación:
31/12/2023

Vulnerabilidad en el motor de renderizado Base3D de Microsoft (CVE-2020-17003)

Fecha de publicación:
16/10/2020
Idioma:
Español
Se presenta una vulnerabilidad de ejecución de código remota cuando el motor de renderizado Base3D maneja la memoria inapropiadamente. Un atacante que explotara con éxito la vulnerabilidad conseguiría una ejecución en un sistema víctima. La actualización de seguridad aborda la vulnerabilidad al corregir como el motor de renderizado Base3D maneja la memoria, también se conoce como "Base3D Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2020-16918
Gravedad CVSS v3.1: ALTA
Última modificación:
31/12/2023