Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un archivo HPGL en SAP 3D Visual Enterprise Viewer (CVE-2020-6314)

Fecha de publicación:
09/09/2020
Idioma:
Español
SAP 3D Visual Enterprise Viewer, versión - 9, permite a un usuario abrir un archivo HPGL manipulado recibido desde fuentes no confiables, lo que resulta en un bloqueo de la aplicación y trae una no disponibilidad temporalmente hasta que el usuario reinicie la aplicación, esto es causado debido a una Comprobación Inapropiada de la Entrada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/12/2021

Vulnerabilidad en reglas sudo en el requerimiento de una contraseña Samba en mount.cifs de cifs-utils (CVE-2020-14342)

Fecha de publicación:
09/09/2020
Idioma:
Español
Se detectó que mount.cifs de cifs-utils estaba invocando un shell al requerir la contraseña de Samba, que podría ser usado para inyectar comandos arbitrarios. Un atacante capaz de invocar mount.cifs con un permiso especial, como por medio de reglas sudo, podría usar este fallo para escalar sus privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la manipulación de enlaces simbólicos en las operaciones de archivos en McAfee MVISION Endpoint (CVE-2020-7325)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una vulnerabilidad de Escalada de Privilegios en McAfee MVISION Endpoint anterior a la actualización 20.9, permite a usuarios locales acceder a archivos a los que de otro modo no tendría acceso mediante la manipulación de enlaces simbólicos para redireccionar las operaciones de archivos de McAfee hacia un archivo no deseado.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los permisos aplicados en el acceso a la carpeta SYSTEM en McAfee MVISION Endpoint (CVE-2020-7324)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una vulnerabilidad de Control de Acceso Inapropiado en McAfee MVISION Endpoint anterior a la actualización 20.9, permite a usuarios locales omitir los mecanismos de seguridad y denegar el acceso a la carpeta SYSTEM mediante permisos aplicados incorrectamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo McTray.exe en la Protección de Autenticación en McAfee Endpoint Security (ENS) para Windows (CVE-2020-7323)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una vulnerabilidad de Omisión de Protección de Autenticación en McAfee Endpoint Security (ENS) para Windows versiones anteriores a 10.7.0 Actualización de Septiembre de 2020, permite a usuarios locales físicos omitir la pantalla de bloqueo de Windows por medio de la activación de determinados eventos de detección mientras la pantalla de la computadora está bloqueada y el archivo McTray.exe está ejecutándose con privilegios elevados. Este problema depende del tiempo y requiere acceso físico a la máquina.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la manipulación de enlaces simbólicos en las operaciones de archivos en McAfee Endpoint Security (ENS) para Windows (CVE-2020-7319)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una vulnerabilidad de Control de Acceso Inapropiado en McAfee Endpoint Security (ENS) para Windows versiones anteriores a 10.7.0 Actualización de Septiembre de 2020, permite a usuarios locales acceder a archivos a los que, de otro modo, el usuario no tendría acceso mediante la manipulación de enlaces simbólicos para redireccionar las operaciones de archivos de McAfee a un archivo no deseado.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los registros de depuración en McAfee Endpoint Security (ENS) para Windows (CVE-2020-7322)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una vulnerabilidad de divulgación de información en McAfee Endpoint Security (ENS) para Windows versiones anteriores a 10.7.0 Actualización de Septiembre de 2020, permite a usuarios locales obtener acceso a información confidencial mediante el registro incorrecto de información confidencial en los registros de depuración.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la detención de determinados servicios de Microsoft en McAfee Endpoint Security (ENS) para Windows (CVE-2020-7320)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una vulnerabilidad de Fallo del Mecanismo de Protección en McAfee Endpoint Security (ENS) para Windows versiones anteriores a 10.7.0 Actualización de Septiembre de 2020, permite al administrador local reducir temporalmente la capacidad de detección, permitiendo de otra manera ejecutar el malware detectado mediante la detención de determinados servicios de Microsoft.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en acceso a un sitio web con una Aplicación en Yodobashi de Android (CVE-2020-5627)

Fecha de publicación:
09/09/2020
Idioma:
Español
La aplicación Yodobashi para las versiones 1.8.7 y anteriores de Android, permite a atacantes remotos conducir a un usuario a acceder a un sitio web por medio una Aplicación vulnerable. Como resultado, el usuario puede convertirse en víctima de un ataque de phishing.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/09/2020

Vulnerabilidad en la decodificación de información de Generic NAS transport/EMM en diversos productos Snapdragon (CVE-2020-3634)

Fecha de publicación:
09/09/2020
Idioma:
Español
Un problema de desbordamientos de lectura múltiple debido a una comprobación de longitud inapropiada mientras se decodifica información de Generic NAS transport/EMM en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables en versiones APQ8053, APQ8096AU, APQ8098, Kamorta, MDM9150, MDM9205, MDM9206, MDM9607, MDM9625, MDM9635M, MDM9640, MDM9645, MDM9650, MDM9655, MSM8905, MSM8909W, MSM8917, MSM8953, MSM8996AU, MSM8998, Nicobar, QCM2150, QCS605, QCS610, QM215, Rennell, SA415M, Saipan, SC7180, SDA660, SDA845, SDM429, SDM429W, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM670, SDM710, SDM845, SDM850, SDX20, SDX24, SDX55, SM6150, SM7150, SM8150, SXR1130.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/09/2020

Vulnerabilidad en el proceso del comando MHI en el valor id del canal en diversos productos Snapdragon (CVE-2020-3656)

Fecha de publicación:
09/09/2020
Idioma:
Español
Un acceso fuera de límites puede presentarse en el proceso del comando MHI debido a una falta de comprobación del valor id del canal de comando recibido desde los dispositivos MHI en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice y Music, Snapdragon Wearables en versiones APQ8009, Kamorta, MDM9607, MSM8917, MSM8953, Nicobar, QCM2150, QCS405, QCS605, QM215, Rennell, SA6155P, SA8155P, Saipan, SC8180X, SDM429, SDM429W, SDM439, SDM450, SDM632, SDM710, SDM845, SDX55, SM6150, SM7150, SM8150, SM8250, SXR2130.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2020

Vulnerabilidad en el framework Q6 testbus en la longitud del paquete diag en diversos productos Snapdragon (CVE-2020-3617)

Fecha de publicación:
09/09/2020
Idioma:
Español
Un problema de lectura excesiva del búfer en el framework Q6 testbus debido a que la longitud del paquete diag no es comprobada completamente antes de acceder al campo y conllevar a una divulgación de información en los productos Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile en versiones Kamorta, Nicobar, QCS605, QCS610, Rennell, SC7180, SDA660, SDM630, SDM636, SDM660, SDM670, SDM710, SM6150, SM7150, SM8150, SXR1130.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021