Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los permisos del sistema de archivos de la instalación de Moxa MXView series (CVE-2020-13537)

Fecha de publicación:
05/11/2020
Idioma:
Español
Se presenta una vulnerabilidad de elevación de privilegios local explotable en los permisos del sistema de archivos de la instalación de Moxa MXView series versión 3.1.8. Dependiendo del vector elegido, un atacante puede agregar código a un script o reemplazar un binario. Por defecto, MXViewService, que comienza como un usuario de autoridad NT SYSTEM ejecuta una serie de scripts de Node.Js para iniciar la funcionalidad adicional de la aplicación y, entre ellos, el mosquitto ejecutable también se ejecuta
Gravedad CVSS v3.1: ALTA
Última modificación:
07/06/2022

Vulnerabilidad en una petición HTTP en Spring en Apache Shiro (CVE-2020-17510)

Fecha de publicación:
05/11/2020
Idioma:
Español
Apache Shiro versiones anteriores a 1.7.0, cuando se usa Apache Shiro con Spring, una petición HTTP especialmente diseñada puede causar una omisión de autenticación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de un paquete L2CAP en la implementación de Bluetooth del kernel de Linux (CVE-2020-25661)

Fecha de publicación:
05/11/2020
Idioma:
Español
Se encontró un problema de regresión CVE-2020-12351 solo de Red Hat en la manera en que la implementación de Bluetooth del kernel de Linux manejaba los paquetes L2CAP con A2MP CID. Este fallo permite a un atacante remoto en un rango adyacente bloquear el sistema, causando una denegación de servicio o ejecutando potencialmente código arbitrario en el sistema mediante el envío de un paquete L2CAP especialmente diseñado. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2023

Vulnerabilidad en el envío de paquetes AMP en la implementación de la pila de Bluetooth del kernel de Linux (CVE-2020-25662)

Fecha de publicación:
05/11/2020
Idioma:
Español
Se encontró un problema de regresión CVE-2020-12352 solo de Red Hat en la manera en que la implementación de la pila de Bluetooth del kernel de Linux manejaba la inicialización de la memoria de la pila al manejar determinados paquetes AMP. Este fallo permite a un atacante remoto en un rango adyacente filtrar pequeñas porciones de memoria de la pila en el sistema mediante el envío de paquetes AMP especialmente diseñados. La mayor amenaza de esta vulnerabilidad es la confidencialidad de los datos
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2023

Vulnerabilidad en contraseña de autenticación del terminal portátil en el producto ZTE (CVE-2020-6877)

Fecha de publicación:
05/11/2020
Idioma:
Español
Un producto ZTE está afectado por una vulnerabilidad de filtrado de información. Un atacante podría usar esta vulnerabilidad para obtener la contraseña de autenticación del terminal portátil y acceder ilegalmente al dispositivo para su funcionamiento. Esto afecta: ZXA10 eODN V2.3P2T1
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en determinadas configuraciones en el producto Micro Focus Self Service Password Reset (SSPR) (CVE-2020-25837)

Fecha de publicación:
05/11/2020
Idioma:
Español
Vulnerabilidad de divulgación de información confidencial en el producto Micro Focus Self Service Password Reset (SSPR). La vulnerabilidad afecta a las versiones 4.4.0.0 hasta 4.4.0.6 y 4.5.0.1 y 4.5.0.2. En determinadas configuraciones, la vulnerabilidad podría revelar información confidencial
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la instalación limpia del cliente en Check Point Endpoint Security para Windows (CVE-2020-6015)

Fecha de publicación:
05/11/2020
Idioma:
Español
Check Point Endpoint Security para Windows versiones anteriores a E84.10 puede alcanzar una denegación de servicio durante la instalación limpia del cliente, lo que impedirá el almacenamiento de archivos de registro de servicio en ubicaciones no estándar
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/11/2020

Vulnerabilidad en una tarjeta Intel-based 85299 NIC y SR-IOV en TMM en BIG-IP Virtual Edition (VE ) en Vmware (CVE-2020-5939)

Fecha de publicación:
05/11/2020
Idioma:
Español
En las versiones 16.0.0-16.0.0.1, 15.1.0-15.1.0.3, 15.0.0-15.0.1.3, 14.1.0-14.1.2.6 y 13.1.0-13.1.3.4, BIG-IP Virtual Edition (VE ) en VMware, con una tarjeta Intel-based 85299 Network Interface Controller (NIC) y Single Root I/O Virtualization (SR-IOV) habilitada en vSphere, pueden producir un fallo y dejar Traffic Management Microkernel (TMM) en un estado en el que no puede transmitir tráfico
Gravedad CVSS v3.1: ALTA
Última modificación:
10/11/2020

Vulnerabilidad en paquetes Capabilities-Exchange-Answer (CEA) en el servidor Policy and Charging Rules Function (PCRF) en TMM en BIG-IP PEM (CVE-2020-5942)

Fecha de publicación:
05/11/2020
Idioma:
Español
En BIG-IP PEM versiones 16.0.0-16.0.0.1, 15.1.0-15.1.0.5, 14.1.0-14.1.2.7, 13.1.0-13.1.3.4, 12.1.0-12.1.5.2 y 11.6.1 -11.6.5.2, cuando se procesan paquetes Capabilities-Exchange-Answer (CEA) con determinados atributos del servidor Policy and Charging Rules Function (PCRF), el Traffic Management Microkernel (TMM) puede generar un archivo central y reiniciarse
Gravedad CVSS v3.1: ALTA
Última modificación:
16/11/2020

Vulnerabilidad en determinados formatos de alertas del lado del cliente en Traffic Management Microkernel (TMM) en BIG-IP Advanced WAF y FPS (CVE-2020-5946)

Fecha de publicación:
05/11/2020
Idioma:
Español
En BIG-IP Advanced WAF y FPS, versiones 16.0.0-16.0.0.1, 15.1.0-15.1.0.5 y 14.1.0-14.1.2.7, bajo algunas circunstancias, determinados formatos de alertas del lado del cliente se envían hacia el servidor virtual BIG-IP configurado con DataSafe lo que puede causar que Traffic Management Microkernel (TMM) se reinicie, resultando en una Denegación de servicio (DoS)
Gravedad CVSS v3.1: ALTA
Última modificación:
16/11/2020

Vulnerabilidad en el comando RESOLV::lookup en una iRule en TMM en BIG-IP (CVE-2020-5941)

Fecha de publicación:
05/11/2020
Idioma:
Español
En BIG-IP versiones 16.0.0-16.0.0.1 y 15.1.0-15.1.0.5, usando el comando RESOLV::lookup dentro de una iRule puede causar que Traffic Management Microkernel (TMM) genere un archivo central y se reinicie. Este problema ocurre cuando los datos que exceden el límite máximo de un nombre de host pasan al comando RESOLV::lookup
Gravedad CVSS v3.1: ALTA
Última modificación:
16/11/2020

Vulnerabilidad en la copia de archivos suministrados por el usuario en una ruta en un directorio de usuario en Nessus y Nessus Agent para Windows (CVE-2020-5793)

Fecha de publicación:
05/11/2020
Idioma:
Español
Una vulnerabilidad en Nessus versiones 8.9.0 a 8.12.0, para Windows y Nessus Agent versiones 8.0.0 y 8.1.0 para Windows, podría permitir a un atacante local autenticado copiar archivos suministrados por el usuario en una ruta especialmente construida en un directorio de usuario con nombre específico. Un atacante podría explotar esta vulnerabilidad mediante la creación de un archivo malicioso y copiar el archivo en un directorio del sistema. El atacante necesita credenciales válidas en el sistema Windows para explotar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
16/11/2020