Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los scripts de backend en Nagios XI (CVE-2020-15903)

Fecha de publicación:
09/09/2020
Idioma:
Español
Se encontró un problema en Nagios XI versiones anteriores a 5.7.3. Se presenta una vulnerabilidad de escalada de privilegios en los scripts del backend que se ejecutaban como root, donde algunos archivos incluidos eran editables por el usuario de nagios. Este problema fue corregido en la versión 5.7.3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo url.cpp en la función url::recvline en libproxy (CVE-2020-25219)

Fecha de publicación:
09/09/2020
Idioma:
Español
La función url::recvline en el archivo url.cpp en libproxy versiones 0.4.x hasta 0.4.15, permite a un servidor HTTP remoto activar una recursividad no controlada por medio de una respuesta compuesta por una transmisión infinita que carece de un carácter newline. Esto conlleva al agotamiento de la pila.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un JavaScript en el intérprete de JavaScript en Facebook Hermes (CVE-2020-1913)

Fecha de publicación:
09/09/2020
Idioma:
Español
Un error en la propiedad signedness de Enteros en el intérprete de JavaScript en Facebook Hermes anterior al commit 2c7af7ec481ceffd0d14ce2d7c045e475fd71dc6, permite a atacantes causar un ataque de denegación de servicio o una potencial RCE por medio de un JavaScript diseñado. Tome en cuenta que esto solo es explotable si la aplicación que utiliza Hermes permite la evaluación del JavaScript que no es de confianza. Por lo tanto, la mayoría de las aplicaciones React Native no están afectadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2020

Vulnerabilidad en la implementación de WebDAV en el servidor web Yaws (CVE-2020-24379)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una implementación de WebDAV en el servidor web Yaws versiones 1.81 hasta 2.0.7, es vulnerable a una inyección de tipo XXE.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/12/2022

Vulnerabilidad en la implementación de CGI en el servidor web Yaws (CVE-2020-24916)

Fecha de publicación:
09/09/2020
Idioma:
Español
la implementación de CGI en el servidor web Yaws. (CVE-2020-24916) Una implementación de CGI en el servidor web Yaws versiones 1.81 hasta 2.0.7, es vulnerable a una inyección de comandos del Sistema Operativo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/12/2022

Vulnerabilidad en el protocolo de autenticación entre un cliente y un PLC en el puerto 102/tcp (ISO-TSAP) en la familia de CPU SIMATIC S7-300 y la familia de CPU SIMATIC S7-400 (CVE-2020-15791)

Fecha de publicación:
09/09/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en la familia de SIMATIC S7-300 CPU (incluyendo las CPU ET200 relacionadas y las variantes SIPLUS) (Todas las versiones), familia SIMATIC S7-400 CPU (incluyendo las variantes SIPLUS) (Todas las versiones), SIMATIC WinAC RTX (F) 2010 (Todas las versiones), SINUMERIK 840D sl (Todas las versiones). El protocolo de autenticación entre un cliente y un PLC por medio del puerto 102/tcp (ISO-TSAP) no protege suficientemente la contraseña transmitida. Esto podría permitir a un atacante que pueda interceptar el tráfico de red obtener credenciales del PLC válidas
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/12/2020

Vulnerabilidad en el servidor web en Spectrum Power 4 (CVE-2020-15790)

Fecha de publicación:
09/09/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en Spectrum Power 4 (todas las versiones anteriores a V4.70 SP8). Si se configura de manera no segura, el servidor web puede ser susceptible a un ataque de lista de directorios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/09/2020

Vulnerabilidad en un enlace en la interfaz web en Polarion Subversion Webclient (CVE-2020-15789)

Fecha de publicación:
09/09/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en Polarion Subversion Webclient (todas las versiones). La interfaz web podría permitir un ataque de tipo Cross-Site Request Forgery (CSRF) si se engaña a un usuario desprevenido para que acceda a un enlace malicioso. Una explotación con éxito requiere la interacción del usuario mediante un usuario legítimo, que debe estar autenticado en la interfaz web. Un ataque con éxito podría permitir a un atacante desencadenar acciones por medio de la interfaz web que el usuario legítimo puede realizar. Esto podría permitir al atacante leer o modificar el contenido de la aplicación web.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2020

Vulnerabilidad en el filtrado de la entrada de usuario en el cliente web en Polarion Subversion Webclient (CVE-2020-15788)

Fecha de publicación:
09/09/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en Polarion Subversion Webclient (todas las versiones). La aplicación web Polarion subversion no filtra la entrada del usuario de una manera que impide un Cross-Site Scripting. Si un usuario es tentado a pasar una entrada maliciosa especialmente diseñada al cliente web (por ejemplo, al hacer clic en una URL maliciosa con JavaScript insertado), el código JavaScript puede ser devuelto y luego ejecutado por el cliente del usuario. Varias acciones pueden ser activadas ejecutando código JavaScript malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/09/2020

Vulnerabilidad en un JavaScript en funciones inner generator en Facebook Hermes (CVE-2020-1912)

Fecha de publicación:
09/09/2020
Idioma:
Español
Una vulnerabilidad de lectura/escritura fuera de límites cuando se ejecutan funciones inner generator compiladas perezosamente en Facebook Hermes anterior del commit 091835377369c8fd5917d9b87acffa721ad2a168, permite a atacantes ejecutar potencialmente código arbitrario por medio de un JavaScript diseñado. Tome en cuenta que esto solo es explotable si la aplicación que utiliza Hermes permite la evaluación de JavaScript que no es de confianza. Por lo tanto, la mayoría de las aplicaciones React Native no están afectadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en los archivos de configuración en Spectrum Power 4 (CVE-2020-15784)

Fecha de publicación:
09/09/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en Spectrum Power 4 (todas las versiones anteriores a V4.70 SP8). El almacenamiento no seguro de información confidencial en los archivos de configuración podría permitir la recuperación de los nombres de usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/09/2020

Vulnerabilidad en entornos donde la autenticación NTLM de Windows está habilitada en Siveillance Video Client (CVE-2020-15785)

Fecha de publicación:
09/09/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en Siveillance Video Client (todas las versiones). En entornos donde la autenticación NTLM de Windows está habilitada, la aplicación cliente afectada transmite los nombres de usuario al servidor en texto sin cifrar. Esto podría permitir a un atacante en una posición de red privilegiada obtener nombres de inicio de sesión de administrador válidos y use esta información para iniciar nuevos ataques.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/01/2023