Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los archivos ".roa" de Route Origin Authorization RPKI o los archivos X509 Certificate Revocation en RIPE NCC RPKI Validator (CVE-2020-16164)

Fecha de publicación:
30/07/2020
Idioma:
Español
** EN DISPUTA ** Se detectó un problema en RIPE NCC RPKI Validator versiones 3.x hasta 3.1-2020.07.06.14.28. Permite a atacantes remotos omitir las restricciones de acceso previstas o causar una denegación de servicio en los sistemas de enrutamiento dependientes al retener estratégicamente los archivos ".roa" de Route Origin Authorization RPKI o los archivos X509 Certificate Revocation List de la vista de la parte que confía en RPKI. NOTA: algunos terceros pueden considerar esto como un comportamiento preferido, no una vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en un endpoint TLS HTTPS en las recuperaciones de RRDP en RIPE NCC RPKI Validator (CVE-2020-16163)

Fecha de publicación:
30/07/2020
Idioma:
Español
** EN DISPUTA ** Se detectó un problema en RIPE NCC RPKI Validator versiones 3.x anteriores a 3.1-2020.07.06.14.28. Las recuperaciones de RRDP continúan incluso con una falta de comprobación de un endpoint TLS HTTPS. Esto permite a atacantes remotos omitir las restricciones de acceso previstas o activar una denegación de servicio al tráfico dirigido a sistemas de enrutamiento codependientes. NOTA: terceros afirman que el comportamiento está permitido intencionalmente por RFC 8182
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2024

Vulnerabilidad en comprobaciones en la presencia de CRL o la obsolescencia de CRL en certificados RPKI basados en X509 en RIPE NCC RPKI Validator (CVE-2020-16162)

Fecha de publicación:
30/07/2020
Idioma:
Español
** EN DISPUTA ** Se detectó un problema en RIPE NCC RPKI Validator versiones 3.x hasta 3.1-2020.07.06.14.28. Una falta de validación de comprobaciones en la presencia de CRL o la obsolescencia de CRL en el procedimiento de comprobación del árbol de certificados RPKI basados en X509 permiten a atacantes remotos omitir las restricciones de acceso previstas mediante el uso de certificados revocados. NOTA: puede haber contraargumentos relacionados con la compatibilidad al contrario
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en el menú Notification Methods -> Email Users en Nagios Log (CVE-2020-16157)

Fecha de publicación:
30/07/2020
Idioma:
Español
Se presenta una vulnerabilidad de tipo XSS Almacenada en Nagios Log Server versiones anteriores a 2.1.7 por medio del menú Notification Methods -> Email Users
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/01/2023

Vulnerabilidad en el tipo de transacción NFT1 Child Genesis en SLP Validate (npm package slp-validate) (CVE-2020-15131)

Fecha de publicación:
30/07/2020
Idioma:
Español
En SLP Validate (npm package slp-validate) versiones anteriores a 1.2.2, se presenta una vulnerabilidad en los resultados de comprobación de falsos-positivos para el tipo de transacción NFT1 Child Genesis. Una billetera SLP implementada inapropiadamente o un atacante oportunista podría crear un token secundario NFT1 aparentemente válido sin grabar ninguno de los tipos de token del Grupo NFT1 como son requeridos por la especificación NFT1. Esto es corregido en la versión 1.2.2
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2020

Vulnerabilidad en el tipo de transacción NFT1 Child Genesis en SLPJS (npm package slpjs) (CVE-2020-15130)

Fecha de publicación:
30/07/2020
Idioma:
Español
En SLPJS (npm package slpjs) versiones anteriores a 0.27.4, se presenta una vulnerabilidad en los resultados de comprobación de falsos-positivos para el tipo de transacción NFT1 Child Genesis. Una billetera SLP implementada inapropiadamente o un atacante oportunista podría crear un token secundario NFT1 aparentemente válido sin grabar ninguno de los tipos de token del Grupo NFT1 como lo requiere la especificación NFT1. Esto es corregido en la versión 0.27.4
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2020

Vulnerabilidad en una página de registro predeterminada en HashiCorp Terraform Enterprise (CVE-2020-15511)

Fecha de publicación:
30/07/2020
Idioma:
Español
HashiCorp Terraform Enterprise versiones hasta v202006-1, contenía una página de registro predeterminada que permitía el registro del usuario incluso cuando estaba deshabilitada, omitiendo la aplicación de SAML. Corregido en la versión v202007-1
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo /etc/pihole/dns-servers.conf en Pi-hole (CVE-2020-12620)

Fecha de publicación:
30/07/2020
Idioma:
Español
Pi-hole versión 4.4, permite a un usuario escribir en el archivo /etc/pihole/dns-servers.conf para escalar privilegios por medio de una inyección de comandos (metacaracteres de shell después de una dirección IP)
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en www-data en el comando setdns en Pi-Hole (CVE-2020-14162)

Fecha de publicación:
30/07/2020
Idioma:
Español
Se detectó un problema en Pi-Hole versiones hasta 5.0. El usuario local de www-data presenta privilegios de sudo para ejecutar el script core de pihole como root sin una contraseña, lo que podría permitir a un atacante obtener acceso root por medio de metacaracteres de shell en este comando setdns de script
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo Daview.exe en DaviewIndy (CVE-2020-7829)

Fecha de publicación:
30/07/2020
Idioma:
Español
DaviewIndy versiones 8.98.4 y anteriores, contiene una vulnerabilidad desbordamiento del búfer en la región heap de la memoria, desencadenada cuando el usuario abre un archivo específico malformado que es manejado inapropiadamente mediante el archivo Daview.exe. Los atacantes podrían explotar esto y ejecutar código arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
31/07/2020

Vulnerabilidad en el archivo Daview.exe en DaviewIndy (CVE-2020-7828)

Fecha de publicación:
30/07/2020
Idioma:
Español
DaviewIndy versiones 8.98.4 y anteriores, contiene una vulnerabilidad desbordamiento del búfer en la región heap de la memoria, desencadenada cuando el usuario abre un archivo específico malformado que es manejado inapropiadamente mediante el archivo Daview.exe. Los atacantes podrían explotar esto y ejecutar código arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
31/07/2020

Vulnerabilidad en el archivo Daview.exe en DaviewIndy (CVE-2020-7827)

Fecha de publicación:
30/07/2020
Idioma:
Español
DaviewIndy versiones 8.98.7 y anteriores, contiene una vulnerabilidad de uso de la memoria previamente liberada, desencadenada cuando el usuario abre un archivo específico malformado que es manejado inapropiadamente mediante el archivo Daview.exe. Los atacantes podrían explotar esto y ejecutar código arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
31/07/2020