Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el control de acceso en los productos NIP6800; Secospace USG6600; USG9500 de Huawei (CVE-2020-1860)

Fecha de publicación:
28/02/2020
Idioma:
Español
Los productos NIP6800; Secospace USG6600; USG9500 con versiones de V500R001C30; V500R001C60SPC500; V500R005C00SPC100, presentan una vulnerabilidad de omisión del control de acceso. Los atacantes que pueden acceder a la red interna pueden explotar esta vulnerabilidad con una implementación cuidadosa. Una explotación con éxito puede causar que el control de acceso sea omitido y los atacantes puedan acceder directamente a Internet.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en CloudEngine 12800 Huawei (CVE-2020-1861)

Fecha de publicación:
28/02/2020
Idioma:
Español
CloudEngine 12800 con versiones de V200R001C00SPC600, V200R001C00SPC700, V200R002C01, V200R002C50SPC800, V200R002C50SPC800PWE, V200R003C00SPC810, V200R003C00SPC810PWE, V200R005C00SPC600, V200R005C00SPC800, V200R005C00SPC800PWE, V200R005C10, V200R005C10SPC300, presentan una vulnerabilidad de filtrado de información en algunos productos Huawei. En algunos casos especiales, un atacante autenticado puede explotar esta vulnerabilidad porque el software procesa los datos inapropiadamente. Una explotación con éxito puede conllevar a un filtrado de información.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el campo server_ip en los datos JSON en una petición de api/internal.php?object=centreon_configuration_remote en Centreon (CVE-2020-9463)

Fecha de publicación:
28/02/2020
Idioma:
Español
Centreon versión 19.10, permite a usuarios autentificados remotos ejecutar comandos arbitrarios del Sistema Operativo por medio de metacaracteres de shell en el campo server_ip en los datos JSON en una petición de api/internal.php?object=centreon_configuration_remote.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/03/2020

Vulnerabilidad en En Puma (RubyGem) (CVE-2020-5247)

Fecha de publicación:
28/02/2020
Idioma:
Español
En Puma (RubyGem) anterior a la versión 4.3.2 y anterior a la versión 3.12.3, si una aplicación que usa Puma permite la entrada no segura en un encabezado de respuesta, un atacante puede usar caracteres de nueva línea (es decir, `CR`,` LF` o` / r`, ` / n`) para finalizar el encabezado e inyectar contenido malicioso, como encabezados adicionales o un cuerpo de respuesta completamente nuevo. Esta vulnerabilidad se conoce como división de respuesta HTTP. Si bien no es un ataque en sí mismo, la división de la respuesta es un vector para varios otros ataques, como las secuencias de cross-site scripting (XSS). Esto está relacionado con CVE-2019-16254, que corrigió esta vulnerabilidad para el servidor web WEBrick Ruby. Esto se ha solucionado en las versiones 4.3.2 y 3.12.3 verificando todos los encabezados para ver los finales de línea y rechazando los encabezados con esos caracteres.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en GwtUpload 1.0.3 en la funcionalidad de carga de archivos. (CVE-2020-9447)

Fecha de publicación:
28/02/2020
Idioma:
Español
Hay una vulnerabilidad XSS (cross-site scripting) en GwtUpload 1.0.3 en la funcionalidad de carga de archivos. Alguien puede cargar un archivo con un nombre de archivo malicioso, que contiene código JavaScript, lo que daría como resultado XSS. Las secuencias de comandos entre sitios permiten a los atacantes robar datos, cambiar la apariencia de un sitio web y realizar otras actividades maliciosas como el phishing o el pirateo de dispositivos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/12/2021

Vulnerabilidad en las funciones de biblioteca estándar rand() y random() en el modo EAP en hostapd (CVE-2019-10064)

Fecha de publicación:
28/02/2020
Idioma:
Español
hostapd versiones anteriores a 2.6, en el modo EAP, hace llamadas hacia las funciones de biblioteca estándar rand() y random() sin ninguna llamada srand() o srandom() precedente, lo que resulta en un uso inapropiado de valores determinísticos. Esto fue corregido en conjunto con CVE-2016-10743.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/01/2022

Vulnerabilidad en la biblioteca drvstore.dll en %PROGRAMDATA%\OpenVPN Connect\drivers\tap\amd64\win10 en OpenVPN Connect sobre Windows (CVE-2020-9442)

Fecha de publicación:
28/02/2020
Idioma:
Español
OpenVPN Connect versión 3.1.0.361 sobre Windows, presenta Permisos No Seguros para %PROGRAMDATA%\OpenVPN Connect\drivers\tap\amd64\win10, lo que permite a usuarios locales alcanzar privilegios al copiar una biblioteca drvstore.dll maliciosa.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/03/2020

Vulnerabilidad en diversos productos de Apple (CVE-2019-8741)

Fecha de publicación:
28/02/2020
Idioma:
Español
Se abordó el problema de una denegación de servicio con una comprobación de entrada mejorada.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2020

Vulnerabilidad en un archivo ZIP en el motor de análisis de Avast AV (CVE-2020-9399)

Fecha de publicación:
28/02/2020
Idioma:
Español
El motor de análisis de Avast AV permite la detección de virus por medio de un archivo ZIP diseñado. Esto afecta a las versiones anteriores a 12 definiciones de 200114-0 de Antivirus Pro, Antivirus Pro Plus y Antivirus para Linux.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el cronjob enviado con nagios de SUSE Linux Enterprise Server y openSUSE Factory (CVE-2019-3698)

Fecha de publicación:
28/02/2020
Idioma:
Español
Una vulnerabilidad de tipo UNIX Symbolic Link (Symlink) Following en el cronjob enviado con nagios de SUSE Linux Enterprise Server versión 12, SUSE Linux Enterprise Server versión 11; openSUSE Factory, permite a atacantes locales causar una DoS o escalar potencialmente privilegios al ganar una carrera. Este problema afecta: SUSE Linux Enterprise Server versión 12 nagios versión 3.5.1-5.27 y versiones anteriores. SUSE Linux Enterprise Server 11 nagios versión 3.0.6-1.25.36.3.1 y versiones anteriores. openSUSE Factory nagios versión 4.4.5-2.1 y versiones anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2021

Vulnerabilidad en openssl_x509_check_ip_asc en lua_pushboolean en lua-openssl. (CVE-2020-9434)

Fecha de publicación:
27/02/2020
Idioma:
Español
openssl_x509_check_ip_asc en lua-openssl versión 0.7.7-1, maneja inapropiadamente la comprobación del certificado X.509 porque usa lua_pushboolean para determinados valores de retorno no booleanos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/02/2020

Vulnerabilidad en openssl_x509_check_email en lua_pushboolean en lua-openssl (CVE-2020-9433)

Fecha de publicación:
27/02/2020
Idioma:
Español
openssl_x509_check_email en lua-openssl versión 0.7.7-1, maneja inapropiadamente la comprobación del certificado X.509 porque usa lua_pushboolean para determinados valores de retorno no booleanos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/02/2020