Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una petición del archivo t3.cgi en diversos dispositivos TimeTools (CVE-2020-8964)

Fecha de publicación:
13/02/2020
Idioma:
Español
Los dispositivos TimeTools SC7105 versiones 1.0.007, SC9205 versiones 1.0.007, SC9705 versiones 1.0.007, SR7110 versiones 1.0.007, SR9210 versiones 1.0.007, SR9750 versiones 1.0.007, SR9850 versiones 1.0.007, T100 versiones 1.0.003, T300 versiones 1.0.003 y T550 versiones 1.0.003, permiten a atacantes remotos omitir la autenticación colocando t3axs=TiMEtOOlsj7G3xMm52wB en una petición del archivo t3.cgi, también se conoce como "hardcoded cookie".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/02/2020

Vulnerabilidad en el archivo t3.cgi en los parámetros srmodel o srtime en TimeTools (CVE-2020-8963)

Fecha de publicación:
13/02/2020
Idioma:
Español
Los dispositivos TimeTools SC7105 versiones 1.0.007, SC9205 versiones 1.0.007, SC9705 versiones 1.0.007, SR7110 versiones 1.0.007, SR9210 versiones 1.0.007, SR9750 versiones 1.0.007, SR9850 versiones 1.0.007, T100 versiones 1.0.003, T300 versiones 1.0.003 y T550 versiones 1.0.003, permiten a atacantes remotos ejecutar comandos arbitrarios de Sistema Operativo por medio de metacaracteres de shell en los parámetros srmodel o srtime del archivo t3.cgi.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/02/2020

Vulnerabilidad en el script fetchmail en los servidores de Mailu (CVE-2020-5239)

Fecha de publicación:
13/02/2020
Idioma:
Español
En Mailu versiones anteriores a 1.7, un usuario autenticado puede explotar una vulnerabilidad en el script fetchmail de Mailu y obtener acceso completo a una instancia de Mailu. Los servidores de Mailu que tienen registro abierto o usuarios no confiables son los más afectados. El master y las derivaciones versión 1.7 están parcheadas en nuestro repositorio git. Todas las imágenes publicadas de Docker en docker.io/mailu para las etiquetas 1.5, 1.6, 1.7 y master están parcheadas. Para obtener instrucciones detalladas sobre cómo parchar y proteger el servidor posteriormente, consulte https://github.com/Mailu/Mailu/issues/1354
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2020

Vulnerabilidad en Digi International ConnectPort LTS 32 MEI (CVE-2020-6973)

Fecha de publicación:
13/02/2020
Idioma:
Español
Digi International ConnectPort LTS 32 MEI, versión de firmware 1.4.3 (82002228_K 08/09/2018), BIOS versión 1.2. Se presentan múltiples vulnerabilidades de tipo cross-site scripting, que podrían permitir a un atacante causar una condición de denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/02/2020

Vulnerabilidad en LinuxKI (CVE-2020-7208)

Fecha de publicación:
13/02/2020
Idioma:
Español
LinuxKI versiones v6.0-1 y anteriores, es vulnerable a un ataque de tipo XSS que es resuelto en la versión 6.0-2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2020

Vulnerabilidad en matestack-ui-core (RubyGem) (CVE-2020-5241)

Fecha de publicación:
13/02/2020
Idioma:
Español
matestack-ui-core (RubyGem) versiones anteriores a 0.7.4, es vulnerable a un ataque de tipo XSS y a una inyección de Script. Esta vulnerabilidad está parchada en la versión 0.7.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2020

Vulnerabilidad en un servicio de sistema de HP System Event Utility (CVE-2019-18915)

Fecha de publicación:
13/02/2020
Idioma:
Español
Se ha identificado una posible vulnerabilidad de seguridad con determinadas versiones de HP System Event Utility versión anterior a 1.4.33. Esta vulnerabilidad puede permitir a un atacante local ejecutar código arbitrario por medio de un servicio de sistema HP System Event Utility.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/01/2022

Vulnerabilidad en LinuxKI (CVE-2020-7209)

Fecha de publicación:
13/02/2020
Idioma:
Español
LinuxKI versiones v6.0-1 y anteriores, es vulnerable a una ejecución de código remota que es resuelta en la versión 6.0-2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/01/2022

Vulnerabilidad en dispositivos Aruba Intelligent Edge Switch con puerto GigT, puerto 2530 10/100 o 2540 (CVE-2019-5322)

Fecha de publicación:
13/02/2020
Idioma:
Español
Una vulnerabilidad de divulgación de información remotamente explotable está presente en Aruba Intelligent Edge Switch modelos 5400, 3810, 2920, 2930, 2530 con puerto GigT, puerto 2530 10/100 o 2540. La vulnerabilidad afecta a versiones de firmware 16.08.* anteriores a 16.08.0009, 16.09.* anteriores a 16.09.0007 y 16.10.* anteriores a 16.10.0003. La vulnerabilidad permite a un atacante recuperar información confidencial del sistema. Este ataque puede llevarse a cabo sin autenticación del usuario bajo condiciones muy específicas.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en la funcionalidad "Secret Chats" en un activador de tiempo o por petición directa en Rakuten Vibe en Android (CVE-2018-3987)

Fecha de publicación:
13/02/2020
Idioma:
Español
Se presenta una vulnerabilidad de divulgación de información explotable en la funcionalidad "Secret Chats" de Rakuten Viber en Android versión 9.3.0.6. La funcionalidad "Secret Chats" le permite a un usuario eliminar todos los rastros de un chat, ya sea mediante un activador de tiempo o por petición directa. Se presenta un error en esta funcionalidad que deja atrás las fotos tomadas y compartidas en los chats secretos, inclusive después de que se eliminan los chats. Estas fotos serán almacenadas en el dispositivo y accesibles para todas las aplicaciones instaladas sobre el dispositivo Android.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2023

Vulnerabilidad en Digi International ConnectPort LTS 32 MEI (CVE-2020-6975)

Fecha de publicación:
12/02/2020
Idioma:
Español
Digi International ConnectPort LTS 32 MEI, versión de firmware 1.4.3 (82002228_K 08/09/2018), BIOS versión 1.2. Una explotación con éxito de esta vulnerabilidad podría permitir a un atacante cargar un archivo malicioso en la aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/02/2020

Vulnerabilidad en la interfaz web PAN-OS en el software Palo Alto Networks PAN-OS (CVE-2020-1975)

Fecha de publicación:
12/02/2020
Idioma:
Español
Se presenta una vulnerabilidad de falta de comprobación XML en la interfaz web PAN-OS en el software Palo Alto Networks PAN-OS, permite a usuarios autenticados inyectar XML arbitrario que resulta en una escalada de privilegios. Este problema afecta a PAN-OS versiones 8.1 anteriores a PAN-OS 8.1.12 y PAN-OS versiones 9.0 anteriores a PAN-OS 9.0.6. Este problema no afecta a PAN-OS versión 7.1, PAN-OS versión 8.0 o PAN-OS versión 9.1 o posteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2020