Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la aplicación Device Manager de Cisco Data Center Network Manager (DCNM) (CVE-2020-3376)

Fecha de publicación:
31/07/2020
Idioma:
Español
Una vulnerabilidad en la aplicación Device Manager de Cisco Data Center Network Manager (DCNM), podría permitir a un atacante remoto no autenticado omitir la autenticación y ejecutar acciones arbitrarias sobre un dispositivo afectado. La vulnerabilidad es debido a un fallo en el software para llevar a cabo una autenticación apropiada. Un atacante podría explotar esta vulnerabilidad al buscar una de las URL alojadas en Cisco DCNM. Una explotación con éxito podría permitir al atacante interactuar y usar determinadas funciones dentro del Cisco DCNM
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de peticiones HTTP en la interfaz de administración basada en web del Cisco SD-WAN vManage Software (CVE-2020-3374)

Fecha de publicación:
31/07/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web del Cisco SD-WAN vManage Software podría permitir a un atacante remoto autenticado omitir la autorización, permitiéndole acceder a información confidencial, modificar la configuración de sistema o afectar la disponibilidad del sistema afectado. La vulnerabilidad es debido a una comprobación de autorización insuficiente en el sistema afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones HTTP diseñadas hacia la interfaz de administración basada en web de un sistema afectado. Una explotación con éxito podría permitir al atacante conseguir privilegios más allá de lo que normalmente se autorizaría para su nivel de autorización de usuario configurado. El atacante puede acceder a información confidencial, modificar la configuración de sistema o afectar la disponibilidad del sistema afectado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/08/2020

Vulnerabilidad en el envío de tráfico en Cisco SD-WAN Solution Software (CVE-2020-3375)

Fecha de publicación:
31/07/2020
Idioma:
Español
Una vulnerabilidad en Cisco SD-WAN Solution Software podría permitir a un atacante remoto no autenticado causar un desbordamiento del búfer sobre un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico diseñado hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante obtener acceso a información a la que no está autorizado a acceder, realizar cambios en el sistema que no está autorizado para hacer y ejecutar comandos sobre un sistema afectado con privilegios del usuario root
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/08/2021

Vulnerabilidad en los archivos drivers/char/random.c y kernel/time/timer.c en la red RNG en el kernel de Linux (CVE-2020-16166)

Fecha de publicación:
30/07/2020
Idioma:
Español
El kernel de Linux versiones hasta 5.7.11, permite a atacantes remotos realizar observaciones que ayudan a obtener información confidencial sobre el estado interno de la red RNG, también se conoce como CID-f227e3ec3b5c. Esto está relacionado con los archivos drivers/char/random.c y kernel/time/timer.c
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023

Vulnerabilidad en los parámetros ascs y desc del archivo /api/blade-log/api/list en una cláusula ORDER BY en la implementación DAO/DTO en SpringBlade (CVE-2020-16165)

Fecha de publicación:
30/07/2020
Idioma:
Español
La implementación DAO/DTO en SpringBlade versiones hasta 2.7.1, permite una inyección de SQL en una cláusula ORDER BY. Esto está relacionado con los parámetros ascs y desc del archivo /api/blade-log/api/list
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/06/2025

Vulnerabilidad en el proceso de arranque en el uso de insmod en GRUB2 en HPE Intelligent Provisioning, Service Pack para ProLiant y HPE Scripting ToolKit en Grub2 (CVE-2020-7205)

Fecha de publicación:
30/07/2020
Idioma:
Español
Se identificó una posible vulnerabilidad de seguridad en HPE Intelligent Provisioning, Service Pack para ProLiant y HPE Scripting ToolKit. La vulnerabilidad podría ser explotada localmente para permitir una ejecución de código arbitraria durante el proceso de arranque. ** Nota: ** Esta vulnerabilidad está relacionada con el uso de insmod en GRUB2 en el producto HPE afectado específico y HPE está abordando este problema. HPE ha realizado las siguientes actualizaciones de software e información de mitigación para resolver la vulnerabilidad en Intelligent Provisioning, Service Pack para ProLiant y HPE Scripting ToolKit. HPE proporcionó la última versión de Intelligent Provisioning, Service Pack para ProLiant y HPE Scripting Toolkit, que incluye el parche de GRUB2 para resolver esta vulnerabilidad. Estas nuevas imágenes de arranque actualizarán GRUB2 y la base de datos de firmas prohibidas (DBX). Una vez que la DBX está actualizada, los usuarios no serán capaces de iniciar desde el antiguo IP, SPP o Scripting ToolKit con Secure Boot habilitado. HPE ha proporcionado una herramienta de actualización DBX dedicada para trabajar con Microsoft Windows y sistemas operativos Linux compatibles. Estas herramientas puede ser usadas para actualizar la Forbidden Signature Database (DBX) desde el Sistema Operativo. **Nota:** Esta actualización de DBX mitiga el problema de GRUB2 con insmod habilitado y el problema "Boot Hole" para las aplicaciones GRUB2 firmadas por HPE
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el componente del panel de la API en el manejo del encabezado "X-Forwarded-Prefix" de Traefik (CVE-2020-15129)

Fecha de publicación:
30/07/2020
Idioma:
Español
En Traefik antes de las versiones 1.7.26, 2.2.8 y 2.3.0-rc3, se presenta una posible vulnerabilidad de redireccionamiento abierto en el manejo del encabezado "X-Forwarded-Prefix" de Traefik. El componente del panel de la API Traefik no comprueba que el valor del encabezado "X-Forwarded-Prefix" sea una ruta relativa al sitio y redireccionará a cualquier URI proporcionado por el encabezado. Una explotación con éxito de un redireccionamiento abierto puede ser utilizado para atraer a las víctimas a revelar información confidencial. Una explotación activa de este problema es poco probable ya que requeriría una inyección activa del encabezado, sin embargo, el equipo de Traefik abordó este problema para impedir el abuso en por ejemplo escenarios de envenenamiento de caché
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/07/2021

Vulnerabilidad en los archivos ".roa" de Route Origin Authorization RPKI o los archivos X509 Certificate Revocation en RIPE NCC RPKI Validator (CVE-2020-16164)

Fecha de publicación:
30/07/2020
Idioma:
Español
** EN DISPUTA ** Se detectó un problema en RIPE NCC RPKI Validator versiones 3.x hasta 3.1-2020.07.06.14.28. Permite a atacantes remotos omitir las restricciones de acceso previstas o causar una denegación de servicio en los sistemas de enrutamiento dependientes al retener estratégicamente los archivos ".roa" de Route Origin Authorization RPKI o los archivos X509 Certificate Revocation List de la vista de la parte que confía en RPKI. NOTA: algunos terceros pueden considerar esto como un comportamiento preferido, no una vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en un endpoint TLS HTTPS en las recuperaciones de RRDP en RIPE NCC RPKI Validator (CVE-2020-16163)

Fecha de publicación:
30/07/2020
Idioma:
Español
** EN DISPUTA ** Se detectó un problema en RIPE NCC RPKI Validator versiones 3.x anteriores a 3.1-2020.07.06.14.28. Las recuperaciones de RRDP continúan incluso con una falta de comprobación de un endpoint TLS HTTPS. Esto permite a atacantes remotos omitir las restricciones de acceso previstas o activar una denegación de servicio al tráfico dirigido a sistemas de enrutamiento codependientes. NOTA: terceros afirman que el comportamiento está permitido intencionalmente por RFC 8182
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2024

Vulnerabilidad en comprobaciones en la presencia de CRL o la obsolescencia de CRL en certificados RPKI basados en X509 en RIPE NCC RPKI Validator (CVE-2020-16162)

Fecha de publicación:
30/07/2020
Idioma:
Español
** EN DISPUTA ** Se detectó un problema en RIPE NCC RPKI Validator versiones 3.x hasta 3.1-2020.07.06.14.28. Una falta de validación de comprobaciones en la presencia de CRL o la obsolescencia de CRL en el procedimiento de comprobación del árbol de certificados RPKI basados en X509 permiten a atacantes remotos omitir las restricciones de acceso previstas mediante el uso de certificados revocados. NOTA: puede haber contraargumentos relacionados con la compatibilidad al contrario
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en el menú Notification Methods -> Email Users en Nagios Log (CVE-2020-16157)

Fecha de publicación:
30/07/2020
Idioma:
Español
Se presenta una vulnerabilidad de tipo XSS Almacenada en Nagios Log Server versiones anteriores a 2.1.7 por medio del menú Notification Methods -> Email Users
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/01/2023

Vulnerabilidad en el tipo de transacción NFT1 Child Genesis en SLP Validate (npm package slp-validate) (CVE-2020-15131)

Fecha de publicación:
30/07/2020
Idioma:
Español
En SLP Validate (npm package slp-validate) versiones anteriores a 1.2.2, se presenta una vulnerabilidad en los resultados de comprobación de falsos-positivos para el tipo de transacción NFT1 Child Genesis. Una billetera SLP implementada inapropiadamente o un atacante oportunista podría crear un token secundario NFT1 aparentemente válido sin grabar ninguno de los tipos de token del Grupo NFT1 como son requeridos por la especificación NFT1. Esto es corregido en la versión 1.2.2
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2020