Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo drivers/net/can/slcan.c en la función slc_bump en el kernel de Linux (CVE-2020-11494)

Fecha de publicación:
02/04/2020
Idioma:
Español
Se detectó un problema en la función slc_bump en el archivo drivers/net/can/slcan.c en el kernel de Linux versión 3.16 hasta la versión 5.6.2. Permite a atacantes leer datos de can_frame no inicializados, conteniendo potencialmente información confidencial de la memoria de la pila del kernel, si la configuración carece de CONFIG_INIT_STACK_ALL, también se conoce como CID-b9258a2cece4
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2022

Vulnerabilidad en algunos productos Huawei cuando funcionan como un terminal de línea óptica (OLT) (CVE-2020-9067)

Fecha de publicación:
02/04/2020
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento del búfer en algunos productos Huawei. Un atacante puede explotar la vulnerabilidad para llevar a cabo una ejecución de código remota en los productos afectados cuando el producto afectado funciona como un terminal de línea óptica (OLT). Las versiones de productos afectados incluyen: SmartAX MA5600T versiones V800R013C10, V800R015C00, V800R015C10, V800R017C00, V800R017C10, V800R018C00, V800R018C10; SmartAX MA5800 versiones V100R017C00, V100R017C10, V100R018C00, V100R018C10, V100R019C10; SmartAX EA5800 versiones V100R018C00, V100R018C10, V100R019C10.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/04/2020

Vulnerabilidad en los argumentos proporcionados en get-git-data (CVE-2020-7619)

Fecha de publicación:
02/04/2020
Idioma:
Español
get-git-data versiones hasta 1.3.1, es vulnerable a una Inyección de Comandos. Es posible inyectar comandos arbitrarios como parte de los argumentos proporcionados en get-git-data.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en los params "pomelo-monitor" en pomelo-monitor (CVE-2020-7620)

Fecha de publicación:
02/04/2020
Idioma:
Español
pomelo-monitor versiones hasta 0.3.7, es vulnerable a una Inyección de Comandos. Lo que permite una inyección de comandos arbitrarios como parte de los params "pomelo-monitor".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en la función "_nginxCmd()" en strong-nginx-controller. (CVE-2020-7621)

Fecha de publicación:
02/04/2020
Idioma:
Español
strong-nginx-controller versiones hasta 1.0.2, es vulnerable a una Inyección de Comandos. Lo que permite una ejecución de comandos arbitrarios como parte de la función "_nginxCmd()".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el argumento source en jscover (CVE-2020-7623)

Fecha de publicación:
02/04/2020
Idioma:
Español
jscover versiones hasta 1.0.0, es vulnerable a una Inyección de Comandos. Lo que permite una ejecución de comandos arbitrarios por medio del argumento source.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en consultas SQL en la base de datos del back-end en ABB eSOMS (CVE-2019-19094)

Fecha de publicación:
02/04/2020
Idioma:
Español
Una falta de comprobaciones de entrada para consultas SQL en ABB eSOMS versiones 3.9 hasta 6.0.3, podría permitir a un atacante ataques de inyección SQL contra la base de datos del back-end.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/05/2023

Vulnerabilidad en el almacenamiento de contenido en la base de datos en ABB eSOMS (CVE-2019-19095)

Fecha de publicación:
02/04/2020
Idioma:
Español
Una falta de una comprobación de entrada/salida adecuada para ABB eSOMS versiones 4.0 hasta 6.0.2, podría permitir a un atacante atacar, tal y como un ataque de tipo cross-site scripting almacenado, mediante el almacenamiento de contenido malicioso en la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/05/2023

Vulnerabilidad en almacenamiento de credenciales en el componente de estructura de datos Redis usado en ABB eSOMS (CVE-2019-19096)

Fecha de publicación:
02/04/2020
Idioma:
Español
El componente de estructura de datos Redis usado en ABB eSOMS versiones 6.0 hasta 6.0.2, almacena credenciales en texto sin cifrar. Si un atacante posee acceso al sistema de archivos, esto puede comprometer la confidencialidad de las credenciales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/05/2023

Vulnerabilidad en conexiones con cifrados de resistencia media en ABB eSOMS (CVE-2019-19097)

Fecha de publicación:
02/04/2020
Idioma:
Español
ABB eSOMS versiones 4.0 hasta 6.0.3, aceptan conexiones usando cifrados de resistencia media. Si una conexión es habilitada utilizando un cifrado de este tipo, un atacante podría ser capaz de espiar y/o interceptar la conexión.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/05/2023

Vulnerabilidad en el archivo /etc/passwd en el contenedor openshift/apb-base (CVE-2019-19348)

Fecha de publicación:
02/04/2020
Idioma:
Español
Se detectó una vulnerabilidad de modificación no segura en el archivo /etc/passwd en el contenedor openshift/apb-base, que afecta a las versiones anteriores a las siguientes 4.3.5, 4.2.21, 4.1.37 y 3.11.188-4. Un atacante con acceso al contenedor podría utilizar este fallo para modificar el archivo /etc/passwd y escalar sus privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo /etc/passwd en el contenedor openshift/mariadb-apb (CVE-2019-19346)

Fecha de publicación:
02/04/2020
Idioma:
Español
Se detectó una vulnerabilidad de modificación no segura en el archivo /etc/passwd en el contenedor openshift/mariadb-apb, que afecta a las versiones anteriores a las siguientes 4.3.5, 4.2.21, 4.1.37 y 3.11.188-4. Un atacante con acceso al contenedor podría utilizar este fallo para modificar el archivo /etc/passwd y escalar sus privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023