Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en anteros-core en FasterXML jackson-databind (CVE-2020-9548)

Fecha de publicación:
02/03/2020
Idioma:
Español
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4, maneja inapropiadamente la interacción entre la serialización de gadgets y el tipeo, relacionada a br.com.anteros.dbcp.AnterosDBCPConfig (también se conoce como anteros-core).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en shaded hikari-config en FasterXML jackson-databind (CVE-2020-9546)

Fecha de publicación:
02/03/2020
Idioma:
Español
FasterXML jackson-databind versiones 2.x anteriores a 2.9.10.4 maneja inapropiadamente la interacción entre la serialización de gadgets y el tipeo, relacionada a org.apache.hadoop.shaded.com.zaxxer.hikari.HikariConfig (también se conoce como shaded hikari-config).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en un scripting del módulo en Pale Moon (CVE-2020-9545)

Fecha de publicación:
02/03/2020
Idioma:
Español
Pale Moon versiones 28.x en versiones anteriores a la 28.8.4, presenta un fallo de segmentación relacionado con un scripting del módulo, como es demostrado por un sitio web de Lacoste.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/01/2022

Vulnerabilidad en el archivo fmwlan.c en el parámetro de página web formWlanSetup_Wizard en los dispositivos D-Link DIR-615Jx10 (CVE-2020-9534)

Fecha de publicación:
02/03/2020
Idioma:
Español
El archivo fmwlan.c en los dispositivos D-Link DIR-615Jx10, presenta un desbordamiento del búfer en la región stack de la memoria por medio del parámetro de página web formWlanSetup cuando f_radius_ip1 es malformado.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2023

Vulnerabilidad en el archivo fmwlan.c en el parámetro de página web formWlanSetup_Wizard en los dispositivos D-Link DIR-615Jx10 (CVE-2020-9535)

Fecha de publicación:
02/03/2020
Idioma:
Español
El archivo fmwlan.c en los dispositivos D-Link DIR-615Jx10, presenta un desbordamiento del búfer en la región stack de la memoria por medio del parámetro de página web formWlanSetup_Wizard cuando f_radius_ip1 es malformado.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2023

Vulnerabilidad en Sophos HitmanPro.Alert (CVE-2020-9540)

Fecha de publicación:
02/03/2020
Idioma:
Español
Sophos HitmanPro.Alert antes del build 861, permite una escalada de privilegios local.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la pagina de inicio de sesión de gateway de Mozilla (CVE-2020-6803)

Fecha de publicación:
28/02/2020
Idioma:
Español
Un redireccionamiento abierto está presente en la pagina de inicio de sesión de gateway, lo que podría causar a un usuario ser redireccionado hacia un sitio malicioso después de iniciar sesión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/03/2020

Vulnerabilidad en una URL en el gateway de Mozilla (CVE-2020-6804)

Fecha de publicación:
28/02/2020
Idioma:
Español
Una vulnerabilidad de tipo XSS reflejado se presenta dentro del gateway, permitiendo a un atacante diseñar una URL especializada que podría robar el token de autenticación del usuario. Cuando es combinado con una CVE-2020-6803, un atacante podría comprometer completamente el sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/03/2020

Vulnerabilidad en la fuente de entropía de RANDOM_INTERRUPT en las plataformas QFX3500 y QFX3600 de Juniper Networks (CVE-2015-3006)

Fecha de publicación:
28/02/2020
Idioma:
Español
En las plataformas QFX3500 y QFX3600, el número de bytes recopilados desde la fuente de entropía de RANDOM_INTERRUPT cuando los arranques del dispositivo son insuficientes, conllevando posiblemente a claves SSH débiles o duplicadas o a certificados SSL/TLS auto-firmados. La entropía aumenta después que el sistema ha estado funcionando durante algún tiempo, pero inmediatamente después del arranque, la entropía es muy lenta. Este problema sólo afecta a los switches QFX3500 y QFX3600. Ningún otro producto o plataforma de Juniper Networks está afectada por esta vulnerabilidad de debilidad de la entropía.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2020

Vulnerabilidad en la opción ftps-extensions en la FTP ALG en los servicios SRX en el servidor FTPS (CVE-2015-5361)

Fecha de publicación:
28/02/2020
Idioma:
Español
Background por lo regular en, el trafico FTP no cifrado, el ALG FTP puede inspeccionar el canal de control no cifrado y abrir sesiones relacionadas para el canal de datos FTP. Estas sesiones relacionadas (gates) son específicas para las IPs de origen y destino y los puertos del cliente y del servidor. La intención del diseño de la opción ftps-extensions (que está desactivada por defecto) es proporcionar una funcionalidad similar cuando el SRX asegura el cliente FTP/FTPS. Como el canal de control está cifrado, el ALG de FTP no puede inspeccionar la información específica del puerto y abrirá un canal de datos TCP más amplio (puerta) desde la IP del cliente a la IP del servidor en todos los puertos TCP de destino. En entornos de clientes FTP/FTPS a una red empresarial o a Internet, este es el comportamiento deseado, ya que permite escribir la política del cortafuegos a los servidores FTP/FTPS en puertos de control conocidos sin utilizar una política con IP de destino ANY y puerto de destino ANY. Problema La opción ftps-extensions no está pensada ni recomendada cuando el SRX protege el servidor FTPS, ya que la sesión de canal de datos amplio (puerta) permitirá al cliente FTPS acceder temporalmente a todos los puertos TCP del servidor FTPS. La sesión de datos está asociada al canal de control y se cerrará cuando se cierre la sesión del canal de control. Dependiendo de la configuración del servidor FTPS, del balanceador de carga que lo soporta y de los valores de tiempo de espera de inactividad del SRX, el servidor/balanceador de carga y el SRX pueden mantener el canal de control abierto durante un periodo de tiempo prolongado, permitiendo el acceso de un cliente FTPS durante un periodo igual. Nota la opción ftps-extensions no está habilitada por defecto
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el directorio restringido en el servidor remoto en Avaya Equinox Management(iView) (CVE-2019-7007)

Fecha de publicación:
28/02/2020
Idioma:
Español
Se ha encontrado una vulnerabilidad de salto de directorio en Avaya Equinox Management(iView) versiones R9.1.9.0 y anteriores. Una explotación con éxito podría potencialmente permitir a un atacante no autenticado acceder a archivos que están fuera del directorio restringido en el servidor remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2020

Vulnerabilidad en Running Message o Post Message HTML en BigFix Self-Service Application (SSA) (CVE-2019-4301)

Fecha de publicación:
28/02/2020
Idioma:
Español
BigFix Self-Service Application (SSA), es vulnerable a una ejecución de código arbitraria si un código Javascript es incluido en Running Message o Post Message HTML.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020