Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en integración del sistema IntelliBridge Enterprise con SureSigns (VS4), EarlyVue (VS30) e IntelliVue Guardian (IGS) en Philips IntelliBridge Enterprise (IBE) (CVE-2020-12023)

Fecha de publicación:
11/06/2020
Idioma:
Español
Philips IntelliBridge Enterprise (IBE), versiones B.12 y anteriores, integra el sistema IntelliBridge Enterprise con SureSigns (VS4), EarlyVue (VS30) e IntelliVue Guardian (IGS). Las credenciales de usuario sin cifrar recibidas en el IntelliBridge Enterprise (IBE) se registran dentro de los registros de transacciones, que se protegen detrás del portal web administrativo basado en el inicio de sesión. Las credenciales de usuario sin cifrar enviadas desde los productos afectados enumerados anteriormente, con el propósito de un protocolo de enlace o una autenticación con los Sistemas Empresariales, son registrados como la carga útil en IntelliBridge Enterprise (IBE) dentro de los registros de transacción. Un atacante con privilegios administrativos podría explotar esta vulnerabilidad para leer las credenciales de texto plano de los archivos de registro
Gravedad CVSS v3.1: BAJA
Última modificación:
04/06/2025

Vulnerabilidad en Bluetooth Smart Privacy en Rolling Proximity Identifier usado en la API Exposure Notification de Apple/Google (CVE-2020-13702)

Fecha de publicación:
11/06/2020
Idioma:
Español
El Rolling Proximity Identifier usado en la API Exposure Notification de Apple/Google versión beta hasta 29-05-2020, permite a atacantes omitir Bluetooth Smart Privacy porque existe un UID temporal secundario. Un atacante con acceso a redes Beacon o IoT puede rastrear sin problemas el movimiento de dispositivos individuales por medio de un mecanismo de detección Bluetooth LE
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/03/2021

Vulnerabilidad en la fuente de datos "JSON" de Redash de código abierto en Havoc Research (CVE-2020-12725)

Fecha de publicación:
11/06/2020
Idioma:
Español
Havoc Research detectó una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) autenticada por medio de la fuente de datos "JSON" de Redash de código abierto versiones 8.0.0 y anteriores. Posiblemente, otros conectores están afectados. El SSRF es potente y provee mucha flexibilidad en términos de poder diseñar peticiones HTTP, por ejemplo, agregando encabezados, seleccionando cualquier verbo HTTP, etc
Gravedad CVSS v3.1: ALTA
Última modificación:
22/06/2020

Vulnerabilidad en el grupo Authenticated Users la carpeta de instalación en Reborn Hero Designer de Mids (CVE-2020-11613)

Fecha de publicación:
11/06/2020
Idioma:
Español
Reborn Hero Designer de Mids versión 2.6.0.7, presenta una vulnerabilidad de elevación de privilegios debido a que se establecen permisos predeterminados y no seguros para la carpeta de instalación. Por defecto, el grupo Authenticated Users posee permisos Modify para la carpeta de instalación. Debido a esto, cualquier usuario en el sistema puede reemplazar los archivos binarios o plantar DLLs maliciosas para obtener privilegios elevados o diferentes, dependiendo del contexto del usuario que ejecuta la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en HTTP en texto sin cifrar en Reborn Hero Designer de Mids (CVE-2020-11614)

Fecha de publicación:
11/06/2020
Idioma:
Español
Reborn Hero Designer de Mids versión 2.6.0.7 descarga el manifiesto de actualización, así como los archivos de actualización, por medio de HTTP en texto sin cifrar. Además, la aplicación no lleva a cabo la comprobación de integridad de los archivos después de la descarga. Un atacante puede realizar un ataque de tipo man-in-the-middle contra esta conexión y reemplazar los archivos ejecutables con versiones maliciosas, que el sistema operativo ejecuta en el contexto del usuario que ejecuta Hero Designer
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la escritura predeterminada en el soporte Jackson de Spring Batch (CVE-2020-5411)

Fecha de publicación:
11/06/2020
Idioma:
Español
Cuando se configuró para habilitar la escritura predeterminada, Jackson contenía una vulnerabilidad de deserialización que podría conllevar a una ejecución de código arbitraria. Jackson corrigió esta vulnerabilidad al incluir en la lista negra los "deserialization gadgets" conocidos. Spring Batch configura Jackson con la escritura predeterminada global habilitada, lo que significa que por medio de una explotación previa, se podría ejecutar un código arbitrario si se cumple todo lo siguiente: * El soporte Jackson de Spring Batch se está siendo aprovechado para serializar un ExecutionContext de trabajo. * Un usuario malicioso consigue acceso de escritura al almacén de datos usado por JobRepository (donde se almacenan los datos que son deserializados). A fin de protegerse contra este tipo de ataque, Jackson evita que se deserialice un conjunto de clases de gadget no confiables. Spring Batch debe ser proactivo contra el bloqueo de "deserialization gadgets" desconocidos cuando se habilita una escritura predeterminada
Gravedad CVSS v3.1: ALTA
Última modificación:
07/08/2020

Vulnerabilidad en el archivo ihevcd_fmt_conv_420sp_to_420sp.s en la función hevcd_fmt_conv_420sp_to_420sp_av8 en Android (CVE-2020-0213)

Fecha de publicación:
11/06/2020
Idioma:
Español
En la función hevcd_fmt_conv_420sp_to_420sp_av8 del archivo ihevcd_fmt_conv_420sp_to_420sp.s, se presenta una posible escritura fuera de límites debido a un desbordamiento del búfer de la pila. Esto podría llevar a la divulgación de información remota sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-143464314
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/03/2023

Vulnerabilidad en el archivo ConfirmConnectActivity.java en la función onCreate de Android (CVE-2020-0215)

Fecha de publicación:
11/06/2020
Idioma:
Español
En la función onCreate del archivo ConfirmConnectActivity.java, se presenta una posible filtración de información de Bluetooth debido a una omisión de permisos. Esto podría conllevar a una escalada de privilegios local que exponga una dirección MAC Bluetooth de emparejamiento sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-9 Android-10 Android-11 Android-8.0 Android-8.1, ID de Android: A-140417248
Gravedad CVSS v3.1: ALTA
Última modificación:
03/03/2023

Vulnerabilidad en el archivo phNxpExtns_MifareStd.cpp en la función phNciNfc_RecvMfResp en Android (CVE-2020-0216)

Fecha de publicación:
11/06/2020
Idioma:
Español
En la función phNciNfc_RecvMfResp del archivo phNxpExtns_MifareStd.cpp, se presenta una posible escritura fuera de límites debido a un desbordamiento de enteros. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-126204073
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo SoundTriggerHwService.cpp en la función loadSoundModel en Android (CVE-2020-0218)

Fecha de publicación:
11/06/2020
Idioma:
Español
En la función loadSoundModel y funciones relacionadas del archivo SoundTriggerHwService.cpp, se presenta una posible escritura fuera de límites debido a una condición de carrera. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-136005905
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un Intent en el archivo SliceDeepLinkSpringBoard.java en la función onCreate en Android (CVE-2020-0219)

Fecha de publicación:
11/06/2020
Idioma:
Español
En la función onCreate del archivo SliceDeepLinkSpringBoard.java, se presenta un posible Intent no seguro. Esto podría conllevar a una elevación de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: Android-10, ID de Android: A-122836081
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo main.cpp en la función main en Android (CVE-2020-0233)

Fecha de publicación:
11/06/2020
Idioma:
Español
En la función main del archivo main.cpp, se presenta una posible corrupción de la memoria debido a un uso de la memoria previamente liberada. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. Producto: Android, Versiones: kernel de Android, ID de Android: A-150225255
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021