Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en HTTP Response Splitting en DefaultHttpHeaders (CVE-2020-7622)

Fecha de publicación:
06/04/2020
Idioma:
Español
Esto afecta al paquete io.jooby:jooby-netty anterior a la versión 1.6.9, desde la versión 2.0.0 y anterior a la 2.2.1. El DefaultHttpHeaders se establece en false lo que significa que no valida que la cabecera no está siendo abusada para la división de la respuesta HTTP.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/08/2021

Vulnerabilidad en encabezados de seguridad HTTP generales en las respuestas HTTP en el área Admin Console en Keycloak (CVE-2020-1728)

Fecha de publicación:
06/04/2020
Idioma:
Español
Se detectó una vulnerabilidad en todas las versiones de Keycloak donde, las páginas en el área Admin Console de la aplicación, carecen completamente de encabezados de seguridad HTTP generales en las respuestas HTTP. Esto no conlleva directamente a un problema de seguridad, sin embargo podría ayudar a atacantes en sus esfuerzos para explotar otros problemas. Los fallos innecesariamente hacen a los servidores más propensos a un secuestro del cliqueo, ataques de degradación de canal y otros vectores de ataque similares basados en el cliente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Control de Acceso en los dispositivos STMicroelectronics STM32F1 (CVE-2020-8004)

Fecha de publicación:
06/04/2020
Idioma:
Español
Los dispositivos STMicroelectronics STM32F1, presentan un Control de Acceso Incorrecto.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el argumento path en diskusage-ng. (CVE-2020-7631)

Fecha de publicación:
06/04/2020
Idioma:
Español
diskusage-ng versiones hasta 0.2.4, es vulnerable a una Inyección de Comandos. Permite una ejecución de comandos arbitrarios por medio del argumento path.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el argumento options en node-mpv (CVE-2020-7632)

Fecha de publicación:
06/04/2020
Idioma:
Español
node-mpv versiones hasta 1.4.3, es vulnerable a una Inyección de Comandos. Permite una ejecución de comandos arbitrarios por medio del argumento options.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el argumento pluginUri en apiconnect-cli-plugins (CVE-2020-7633)

Fecha de publicación:
06/04/2020
Idioma:
Español
apiconnect-cli-plugins versiones hasta 6.0.1, es vulnerable a una Inyección de Comandos. Permite una ejecución de comandos arbitrarios por medio del argumento pluginUri.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en heroku-addonpool (CVE-2020-7634)

Fecha de publicación:
06/04/2020
Idioma:
Español
heroku-addonpool versiones hasta 0.1.15, es vulnerable a una Inyección de Comandos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el argumento options en compass-compile (CVE-2020-7635)

Fecha de publicación:
06/04/2020
Idioma:
Español
compass-compile versiones hasta 0.0.1, es vulnerable a una Inyección de Comandos. Permite una ejecución de comandos arbitrarios por medio del argumento options.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en la función command en adb-driver (CVE-2020-7636)

Fecha de publicación:
06/04/2020
Idioma:
Español
adb-driver versiones hasta 0.1.8, es vulnerable a una Inyección de Comandos. Permite una ejecución de comandos arbitrarios por medio de la función command.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en una carga útil "__proto__" en la función "classToPlainFromExist" en las propiedades de "Object.prototype" en class-transformer (CVE-2020-7637)

Fecha de publicación:
06/04/2020
Idioma:
Español
class-transformer versiones anteriores a 0.3.1, permiten a los atacantes realizar la Contaminación Prototipo. La función "classToPlainFromExist" podría ser engañada para agregar o modificar propiedades de Object.prototype" usando una carga útil "__proto__"
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/12/2022

Vulnerabilidad en una carga útil "__proto__" en la función "setDeepProperty" en las propiedades de "Object.prototype" en confinit (CVE-2020-7638)

Fecha de publicación:
06/04/2020
Idioma:
Español
confinit versiones hasta 0.3.0, es vulnerable a una Contaminación de Prototipos. La función "setDeepProperty" podría ser engañada para agregar o modificar propiedades de "Object.prototype" usando una carga útil "__proto__".
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/12/2022

Vulnerabilidad en una carga útil "__proto__" en la función "set" en las propiedades de "Object.prototype" en eivindfjeldstad-dot (CVE-2020-7639)

Fecha de publicación:
06/04/2020
Idioma:
Español
eivindfjeldstad-dot versiones por debajo de 1.0.3, es vulnerable a una Contaminación de Prototipos. La función "set" podría ser engañada para agregar o modificar propiedades de "Object.prototype" usando una carga útil "__proto__".
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/12/2022