Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en paquetes TCP en el Synergy Systems & Solutions (SSS) HUSKY RTU 6049-E70 (CVE-2020-7800)

Fecha de publicación:
14/04/2020
Idioma:
Español
El Synergy Systems & Solutions (SSS) HUSKY RTU 6049-E70, con las versiones de firmware 5.0 y anteriores, se presenta una vulnerabilidad de Comprobación Incorrecta de Condiciones Inusuales o Excepcionales (CWE-754). El producto afectado es vulnerable a paquetes TCP especialmente diseñados, lo que puede causar que el dispositivo se apague o reinicie y pierda los ajustes de la configuración. Este es un problema diferente de CVE-2019-16879, CVE-2019-20045, CVE-2019-20046, CVE-2020-7801 y CVE-2020-7802.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/04/2020

Vulnerabilidad en DATA24 en los software MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-10381)

Fecha de publicación:
14/04/2020
Idioma:
Español
Se detectó un problema en los software MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 en todas las versiones hasta 2.5.0. Se presenta una inyección SQL no autenticada en DATA24, permitiendo a atacantes detectar nombres de bases de datos y tablas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2022

Vulnerabilidad en el planificador de copia de seguridad en los software MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-10382)

Fecha de publicación:
14/04/2020
Idioma:
Español
Se detectó un problema en los software MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 en todas las versiones hasta 2.5.0. Se presenta una ejecución de código remota autenticada en el planificador de copia de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2022

Vulnerabilidad en TELNET en el Synergy Systems & Solutions (SSS) HUSKY RTU 6049-E70 (CVE-2019-16879)

Fecha de publicación:
14/04/2020
Idioma:
Español
El Synergy Systems & Solutions (SSS) HUSKY RTU 6049-E70, con las versiones de firmware 5.0 y anteriores, se presenta una vulnerabilidad de Falta de Autenticación para la Función Crítica (CWE-306). El producto afectado no requiere autenticación para el acceso a TELNET, lo que puede permitir a un atacante cambiar la configuración o llevar a cabo otras actividades maliciosas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/04/2020

Vulnerabilidad en Trusted Application (TA) en el sensor de huellas digitales en el Rich Execution Environment (REE) en los dispositivos OnePlus 7 Pro (CVE-2020-7958)

Fecha de publicación:
14/04/2020
Idioma:
Español
Se detectó un problema en los dispositivos OnePlus 7 Pro versiones anteriores a 10.0.3.GM21BA. Se encontró que el firmware contenía una funcionalidad que permite a un usuario privilegiado (root) en el Rich Execution Environment (REE) obtener imágenes de mapa de bits del sensor de huellas digitales debido a un Leftover Debug Code. El problema es que la Trusted Application (TA) admite un número extendido de comandos más allá de lo que es necesario para implementar un sistema de autenticación de huellas digitales compatible con Android. Un atacante que está en la posición para enviar comandos a la TA (por ejemplo, el usuario root) puede enviar una secuencia de estos comandos que resultará en que la TA envíe una imagen de huella digital sin procesar al REE. Esto significa que el Trusted Execution Environment (TEE) ya no protege los datos de huellas digitales identificables del REE.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el panel de administración en Wowza Streaming Engine (CVE-2020-9004)

Fecha de publicación:
14/04/2020
Idioma:
Español
Una vulnerabilidad de omisión de autorización autenticada remota en Wowza Streaming Engine versión 4.8.0 y anteriores permite a cualquier usuario de sólo lectura emitir peticiones al panel de administración para cambiar la funcionalidad. Por ejemplo, un usuario de sólo lectura puede activar el puerto Java JMX en modo no autenticado y ejecutar comandos del Sistema Operativo con privilegios de root. Este problema se resolvió en Wowza Streaming Engine 4.8.5
Gravedad CVSS v3.1: ALTA
Última modificación:
03/05/2022

Vulnerabilidad en el parámetro CampaignName en Campaign.Create en Octech Oempro (CVE-2020-9460)

Fecha de publicación:
14/04/2020
Idioma:
Español
Octech Oempro versiones 4.7 hasta 4.11, permite un ataque de tipo XSS por parte de un usuario autenticado. El parámetro CampaignName en Campaign.Create es vulnerable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/04/2020

Vulnerabilidad en el parámetro FolderName del comando Media.CreateFolder en Octech Oempro (CVE-2020-9461)

Fecha de publicación:
14/04/2020
Idioma:
Español
Octech Oempro versiones 4.7 hasta 4.11, permite un ataque de tipo XSS almacenado por parte de un usuario autenticado. El parámetro FolderName del comando Media.CreateFolder es vulnerable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/04/2020

Vulnerabilidad en la comprobación de entrada en IBM QRadar SIEM (CVE-2020-4151)

Fecha de publicación:
14/04/2020
Idioma:
Español
IBM QRadar SIEM versión 7.3.0 hasta 7.3.3, podría permitir a un atacante autenticado llevar a cabo acciones no autorizadas debido a una comprobación de entrada inapropiada. ID de IBM X-Force: 174201.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el campo "Additional Settings" en la interfaz web en un script de OpenVPN a la configuración de VPN del teléfono de la serie Grandstream GXP1600 (CVE-2020-5739)

Fecha de publicación:
14/04/2020
Idioma:
Español
La serie Grandstream GXP1600 versión de firmware 1.0.4.152 y posteriores, es vulnerable a una ejecución de comandos remota autenticada cuando un atacante agrega un script de OpenVPN a la configuración de VPN del teléfono por medio del campo "Additional Settings" en la interfaz web. Cuando la conexión de VPN es establecida, el script definido por el usuario es ejecutado con privilegios root.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/04/2020

Vulnerabilidad en un archivo tar en la interfaz HTTP /cgi-bin/upload_vpntar en la serie Grandstream GXP1600 (CVE-2020-5738)

Fecha de publicación:
14/04/2020
Idioma:
Español
La serie Grandstream GXP1600 versión de firmware 1.0.4.152 y posteriores, es vulnerable a una ejecución de comandos remota autenticada cuando un atacante carga un archivo tar especialmente diseñado en la interfaz HTTP /cgi-bin/upload_vpntar.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/04/2020

Vulnerabilidad en las barreras de memoria en las rutas de desbloqueo de lectura y escritura en Xen (CVE-2020-11739)

Fecha de publicación:
14/04/2020
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.13.x, permitiendo a usuarios invitados del Sistema Operativo causar una denegación de servicio o posiblemente alcanzar privilegios debido a la falta de barreras de memoria en las rutas de desbloqueo de lectura y escritura. Las rutas de desbloqueo de lectura y escritura no contienen una barrera de memoria. En Arm, esto significa que un procesador está habilitado para reordenar el acceso a la memoria con los precedentes. En otras palabras, el desbloqueo puede ser visto por otro procesador antes de que toda la memoria acceda dentro de la sección "critical". Como consecuencia, puede ser posible que un escritor ejecute una sección crítica al mismo tiempo que los lectores u otro escritor. En otras palabras, muchos de los supuestos (por ejemplo, una variable no se puede modificar después de una comprobación) en las secciones críticas ya no son seguros. Los bloqueos de lectura y escritura se usan en hipercalls (tales como los de la tabla de concesión), por lo que un invitado malicioso podría explotar la carrera. Por ejemplo, existe una pequeña ventana donde Xen puede perder memoria si XENMAPSPACE_grant_table es usada simultáneamente. Un invitado malicioso puede perder memoria o causar un bloqueo del hipervisor resultando en una Denegación de Servicio (DoS). Una fuga de información y una escalada de privilegios no pueden ser excluidas.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023