Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (CVE-2020-3320)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center, podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web de un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al ingresar una entrada primero dentro de la interfaz de administración basada en web y luego al persuadir al usuario de la interfaz para que visualice la entrada diseñada dentro de la interfaz. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en el manejo de las rutas de directorio en tiempo de ejecución en el mecanismo de carga de archivos DLL en el cliente Cisco Webex Teams para Windows (CVE-2020-3535)

Fecha de publicación:
08/10/2020
Idioma:
Español
Una vulnerabilidad en el mecanismo de carga de archivos DLL específicos en el cliente Cisco Webex Teams para Windows, podría permitir a un atacante local autenticado cargar una biblioteca maliciosa. Para explotar esta vulnerabilidad, el atacante necesita credenciales válidas en el sistema Windows. La vulnerabilidad es debido al manejo incorrecto de las rutas de directorio en tiempo de ejecución. Un atacante podría explotar esta vulnerabilidad mediante la colocación un archivo DLL malicioso en una ubicación específica del sistema de destino. Este archivo se ejecutará cuando se inicie la aplicación vulnerable. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario en el sistema objetivo con los privilegios de otra cuenta user’s
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el reemplazo del firmware en Smarter Coffee Maker (CVE-2020-15501)

Fecha de publicación:
07/10/2020
Idioma:
Español
** NO SOPORTADO CUANDO SE ASIGNÓ ** Smarter Coffee Maker anterior a la segunda generación, permite el reemplazo del firmware sin autenticación o autorización. Es requerida una interacción del usuario para presionar un botón. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2024

CVE-2015-7379

Fecha de publicación:
07/10/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2015-7380

Fecha de publicación:
07/10/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en la clave de seguridad para compartir planificaciones en SoPlanning (CVE-2020-25867)

Fecha de publicación:
07/10/2020
Idioma:
Español
SoPlanning versiones anteriores a 1.47, no comprueba correctamente la clave de seguridad usada para compartir planificaciones públicamente. Permite una omisión para conseguir acceso sin autenticación
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2020

Vulnerabilidad en etiquetas de inserción en formularios del front end en Contao (CVE-2020-25768)

Fecha de publicación:
07/10/2020
Idioma:
Español
Contao versiones anteriores a 4.4.52, versiones 4.9.x anteriores a 4.9.6 y versiones 4.10.x anteriores a 4.10,1 presentan una Comprobación de Entrada Inapropiada. Es posible inyectar etiquetas de inserción en formularios del front end que serán reemplazados cuando la página es renderizada
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en a sintaxis SQL y en una consulta UNION SELECT en la función de búsqueda de la API en GLPI (CVE-2020-15226)

Fecha de publicación:
07/10/2020
Idioma:
Español
En GLPI versiones anteriores a 9.5.2, se presenta una inyección SQL en la función de búsqueda de la API. No solo es posible romper la sintaxis SQL, sino que también es posible utilizar una consulta UNION SELECT para reflejar información confidencial como la versión actual de la base de datos o el usuario de la base de datos. El escenario más probable para esta vulnerabilidad es con alguien que tenga una cuenta de API en el sistema. El problema está parcheado en la versión 9.5.2. Una prueba de concepto con detalles técnicos está disponible en el aviso vinculado
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2020

Vulnerabilidad en una ruta de servicio sin comillas en McAfee File and Removable Media Protection (FRP) (CVE-2020-7316)

Fecha de publicación:
07/10/2020
Idioma:
Español
Una vulnerabilidad de ruta de servicio sin comillas en McAfee File and Removable Media Protection (FRP) versiones anteriores a 5.3.0, permite a usuarios locales ejecutar código arbitrario, con mayores privilegios, mediante una ejecución y desde una carpeta comprometida. Este problema puede resultar en que archivos no sean cifrados cuando se activa una política
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de paquetes en kdeconnect-kde (CVE-2020-26164)

Fecha de publicación:
07/10/2020
Idioma:
Español
En kdeconnect-kde (también se conoce como KDE Connect) versiones anteriores a 20.08.2, un atacante en la red local podría enviar paquetes diseñados que desencadenan el uso de grandes cantidades de CPU, memoria o slots de conexión de red, también se conoce como un ataque de Denegación de Servicio
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2023

Vulnerabilidad en las FAQ públicas en GLPI (CVE-2020-15217)

Fecha de publicación:
07/10/2020
Idioma:
Español
En GLPI versiones anteriores a 9.5.2, se presenta un filtrado de información del usuario por medio de las FAQ públicas . El problema fue introducido en la versión 9.5.0 y fue parcheado en la versión 9.5.2. Como una solución alternativa, desactive el acceso público a las FAQ
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2020

Vulnerabilidad en un back tick en la entrada en una consulta SQL en GLPI (CVE-2020-15176)

Fecha de publicación:
07/10/2020
Idioma:
Español
En GLPI versiones anteriores a 9.5.2, cuando se suministra un back tick en la entrada que se coloca en una consulta SQL, la aplicación no escapa ni se sanea, permitiendo que ocurra una inyección SQL. Al aprovechar esta vulnerabilidad, un atacante es capaz de exfiltrar información confidencial como contraseñas, tokens de restablecimiento, detalles personales y más. El problema es parcheado en la versión 9.5.2
Gravedad CVSS v3.1: ALTA
Última modificación:
16/10/2020