Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad locally significant certificate (LSC) de Cisco Catalyst 9800 Series Wireless Controllers que ejecuta Cisco IOS XE Software (CVE-2020-3203)

Fecha de publicación:
03/06/2020
Idioma:
Español
Una vulnerabilidad en la funcionalidad locally significant certificate (LSC) de Cisco Catalyst 9800 Series Wireless Controllers que ejecuta Cisco IOS XE Software, podría permitir a un atacante remoto no autenticado causar una pérdida de memoria que podría conllevar a una condición de denegación de servicio (DoS) . La vulnerabilidad es debido al procesamiento incorrecto de determinados paquetes de infraestructura de clave pública (PKI). Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes Secure Sockets Layer (SSL) diseñados hacia un dispositivo afectado. Una explotación con éxito podría causar a un dispositivo afectado consumir continuamente la memoria, lo que podría resultar en un fallo de asignación de memoria que conlleva a un bloqueo y causar una condición DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2021

Vulnerabilidad en Cisco IOS Software para Cisco 809 y 829 Industrial Integrated Services Routers (Industrial ISRs) y Cisco 1000 Series Connected Grid Routers (CGR1000) (CVE-2020-3198)

Fecha de publicación:
03/06/2020
Idioma:
Español
Múltiples vulnerabilidades en Cisco IOS Software para Cisco 809 y 829 Industrial Integrated Services Routers (Industrial ISRs) y Cisco 1000 Series Connected Grid Routers (CGR1000), podrían permitir a un atacante remoto no autenticado o a un atacante local autenticado ejecutar código arbitrario en un sistema afectado o causar que un sistema afectado se bloquee y se vuelva a cargar. Para mayor información sobre estas vulnerabilidades, ver la sección de Detalles de este aviso.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/10/2021

Vulnerabilidad en un ID de registro en la implementación del adaptador iOS en WatermelonDB (paquete NPM "@nozbe/watermelondb") (CVE-2020-4035)

Fecha de publicación:
03/06/2020
Idioma:
Español
En WatermelonDB (paquete NPM "@nozbe/watermelondb") versiones anteriores a 0.15.1 y 0.16.2, un ID de registro diseñado con fines maliciosos puede explotar una vulnerabilidad de inyección SQL en la implementación del adaptador iOS y causar que la aplicación elimine todo o registros seleccionados de la base de datos, por lo general, la aplicación queda inutilizable. Esto puede suceder en aplicaciones que no comprueban los ID (los ID válidos son "/^[a-zA-Z0-9_-.]+$/") y usan Watermelon Sync o el método "database.adapter.destroyDeletedRecords" de bajo nivel . El riesgo de integridad es bajo debido al hecho de que los registros eliminados maliciosamente no se sincronizarán, por lo que el inicio de sesión cerrará todos los datos, aunque algunos cambios locales pueden perderse si la eliminación maliciosa causa que el proceso de sincronización no avance a la etapa de inserción. No se conoce ninguna manera de violar la confidencialidad con esta vulnerabilidad. Una explotación completa de la inyección SQL se mitiga, porque no es posible anidar una consulta de inserción/actualización dentro de una consulta de eliminación en SQLite, y no es posible pasar una segunda consulta separada por punto y coma. Tampoco se conoce una manera práctica de violar la confidencialidad mediante la eliminación selectiva de registros, porque esos registros no se sincronizarán. Teóricamente es posible que la eliminación de registros selectiva pueda hacer que una aplicación se comporte de forma no segura si la falta de un registro para tomar decisiones de seguridad es usada por la aplicación. Esto está parcheado en las versiones 0.15.1, 0.16.2 y 0.16.1-fix
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/06/2020

Vulnerabilidad en los dispositivos D-Link DIR-865L Ax (CVE-2020-13783)

Fecha de publicación:
03/06/2020
Idioma:
Español
Los dispositivos D-Link DIR-865L Ax versión 1.20B01 Beta, presentan Almacenamiento de Información Confidencial en Texto Sin Cifrar.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2021

Vulnerabilidad en los dispositivos D-Link DIR-865L Ax (CVE-2020-13784)

Fecha de publicación:
03/06/2020
Idioma:
Español
Los dispositivos D-Link DIR-865L Ax versión 1.20B01 Beta, presentan un seed predecible en un Generador de Números Pseudoaleatorios.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2021

Vulnerabilidad en los dispositivos D-Link DIR-865L Ax (CVE-2020-13785)

Fecha de publicación:
03/06/2020
Idioma:
Español
Los dispositivos D-Link DIR-865L Ax versión 1.20B01 Beta, presentan una Fortaleza de Cifrado Inadecuada.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/09/2022

Vulnerabilidad en los dispositivos D-Link DIR-865L Ax (CVE-2020-13786)

Fecha de publicación:
03/06/2020
Idioma:
Español
Los dispositivos D-Link DIR-865L Ax versión 1.20B01 Beta, permiten un ataque de tipo CSRF.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/09/2022

Vulnerabilidad en los dispositivos D-Link DIR-865L Ax (CVE-2020-13787)

Fecha de publicación:
03/06/2020
Idioma:
Español
Los dispositivos D-Link DIR-865L Ax versión 1.20B01 Beta, presentan una Transmisión de Información Confidencial en Texto Sin Cifrar.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2021

Vulnerabilidad en una grabación en ARF o WRF en Cisco Webex Network Recording Player y Cisco Webex Player para Microsoft Windows (CVE-2020-3319)

Fecha de publicación:
03/06/2020
Idioma:
Español
Una vulnerabilidad en Cisco Webex Network Recording Player y Cisco Webex Player para Microsoft Windows, podría permitir a un atacante causar un bloqueo del proceso resultando en una condición de Denegación de servicio (DoS) para la aplicación del reproductor sobre un sistema afectado. La vulnerabilidad se presenta debido a una comprobación insuficiente de determinados elementos con una grabación de Webex almacenada en el Advanced Recording Format (ARF) o en el Webex Recording Format (WRF). Un atacante podría explotar esta vulnerabilidad al enviar a un usuario un archivo ARF o WRF malicioso por medio de un enlace o archivo adjunto de correo electrónico y persuadiendo al usuario de abrir el archivo con el software afectado en el sistema local. Una explotación con éxito podría permitir a un atacante causar que la aplicación del reproductor Webex se bloquee cuando tratan de visualizar el archivo malicioso. Esta vulnerabilidad afecta a las versiones de Cisco Webex Network Recording Player y Webex Player anteriores a la versión 3.0 MR3 Security Patch 2 y 4.0 MR3.
Gravedad CVSS v3.1: BAJA
Última modificación:
22/09/2021

Vulnerabilidad en una grabación en ARF o WRF en Cisco Webex Network Recording Player y Cisco Webex Player para Microsoft Windows (CVE-2020-3321)

Fecha de publicación:
03/06/2020
Idioma:
Español
Una vulnerabilidad en Cisco Webex Network Recording Player y Cisco Webex Player para Microsoft Windows, podría permitir a un atacante causar un bloqueo del proceso resultando en una condición de Denegación de servicio (DoS) para la aplicación del reproductor en un sistema afectado. La vulnerabilidad se presenta debido a una comprobación insuficiente de determinados elementos con una grabación de Webex almacenada en el Advanced Recording Format (ARF) o en el Webex Recording Format (WRF). Un atacante podría explotar esta vulnerabilidad al enviar a un usuario un archivo ARF o WRF malicioso por medio de un enlace o archivo adjunto de correo electrónico y persuadiendo a un usuario de abrir el archivo con el software afectado en el sistema local. Una explotación con éxito podría permitir a un atacante causar que la aplicación del reproductor Webex se bloquee cuando tratan de visualizar el archivo malicioso.
Gravedad CVSS v3.1: BAJA
Última modificación:
19/10/2021

Vulnerabilidad en una grabación en ARF o WRF en Cisco Webex Network Recording Player y Cisco Webex Player para Microsoft Windows (CVE-2020-3322)

Fecha de publicación:
03/06/2020
Idioma:
Español
Una vulnerabilidad en Cisco Webex Network Recording Player y Cisco Webex Player para Microsoft Windows, podría permitir a un atacante causar un bloqueo del proceso resultando en una condición de Denegación de servicio (DoS) para la aplicación del reproductor sobre un sistema afectado. La vulnerabilidad se presenta debido a una comprobación insuficiente de determinados elementos con una grabación de Webex almacenada en Advanced Recording Format (ARF) o en Webex Recording Format (WRF). Un atacante podría explotar esta vulnerabilidad al enviar a un usuario un archivo ARF o WRF malicioso por medio de un enlace o archivo adjunto de correo electrónico y persuadiendo a un usuario de abrir el archivo con el software afectado en el sistema local. Una explotación con éxito podría permitir a un atacante causar que la aplicación del reproductor Webex se bloquee cuando tratan de visualizar el archivo malicioso.
Gravedad CVSS v3.1: BAJA
Última modificación:
19/10/2021

Vulnerabilidad en un pod en la interfaz IPv6 del nodo en los clústeres que usan Calico y Calico Enterprise (CVE-2020-13597)

Fecha de publicación:
03/06/2020
Idioma:
Español
Los clústeres usando Calico (versión 3.14.0 y por debajo), Calico Enterprise (versión 2.8.2 y por debajo), pueden ser vulnerables a una divulgación de información si IPv6 está habilitado pero no se usa. Un pod comprometido con privilegios suficientes puede reconfigurar la interfaz IPv6 del nodo debido a que el nodo acepta el anuncio de ruta por defecto, permitiendo a un atacante redireccionar el tráfico de red total o parcial del nodo al pod comprometido.
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023