Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en datos CSV en Horde Groupware Webmail Edition (CVE-2020-8518)

Fecha de publicación:
17/02/2020
Idioma:
Español
Horde Groupware Webmail Edition versión 5.2.22, permite una inyección de código PHP arbitrario, por medio de datos CSV, conllevando a una ejecución de código remota.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en GitLab Enterprise Edition (CVE-2020-8795)

Fecha de publicación:
17/02/2020
Idioma:
Español
En GitLab Enterprise Edition (EE) versiones 12.5.0 hasta 12.7.5, compartir un grupo con un grupo podría otorgar acceso al proyecto a usuarios no autorizados.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en Container Registry de otros grupos en los registros Docker en GitLab Enterprise (CVE-2019-12825)

Fecha de publicación:
17/02/2020
Idioma:
Español
Se detectó un Acceso no Autorizado en Container Registry de otros grupos en GitLab Enterprise versión 12.0.0-pre. En otras palabras, atacantes remotos autenticados pueden leer registros Docker de otros grupos. Cuando un usuario legítimo cambia la ruta de un grupo, los registros Docker no son adaptados, dejándolos en el antiguo espacio de nombres. No están protegidos y están disponibles para todos los demás usuarios sin acceso previo al repo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/02/2020

Vulnerabilidad en la creación de un servidor de juegos en la biblioteca meshsystem.dll en Valve Dota (CVE-2020-9005)

Fecha de publicación:
17/02/2020
Idioma:
Español
En la biblioteca meshsystem.dll en Valve Dota 2 hasta el 17-02-2020, permite a atacantes remotos alcanzar una ejecución de código o una denegación de servicio (DoS) mediante la creación de un servidor de juegos con un mapa especialmente diseñado y la invitación a una víctima a este servidor. Una llamada GetValue es manejada inapropiadamente.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/02/2022

Vulnerabilidad en diversos Módulos de la Serie MELSEC y MELIPC de Mitsubishi Electric (CVE-2020-5531)

Fecha de publicación:
17/02/2020
Idioma:
Español
Mitsubishi Electric MELSEC C Controller Module y MELIPC Series MI5000 MELSEC-Q Series C Controller Module (Q24DHCCPU-V, Q24DHCCPU-VG puerto User Ethernet (CH1, CH2): Primeros 5 dígitos del número de serial 21121 o anterior), MELSEC iQ-R Series C Controller Module / C Intelligent Function Module (R12CCPU-V puerto Ethernet (CH1, CH2): Primeros 2 dígitos del número de serial 11 o anterior, y RD55UP06-V puerto Ethernet: Primeros 2 dígitos del número de serial 08 o anterior), y MELIPC Series MI5000 (MI5122-VW puerto Ethernet (CH1): Primeros 2 dígitos del número de serial 03 o anterior, o la versión de firmware 03 o anterior), permite a atacantes remotos causar una denegación de servicio (DoS) y/o un malware que se ejecuta por medio de vectores no especificados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/03/2020

Vulnerabilidad en archivos ejecutables en DXL Broker en McAfee Data eXchange Layer (DXL) Framework (CVE-2020-7252)

Fecha de publicación:
17/02/2020
Idioma:
Español
Una ruta ejecutable de servicio sin comillas en DXL Broker en McAfee Data eXchange Layer (DXL) Framework versiones 6.0.0 y anteriores, permite a usuarios locales causar una denegación de servicio (DoS) y una ejecución de archivos maliciosos por medio de archivos ejecutables cuidadosamente diseñados y nombrados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un archivo authlog.php en el parámetro FileName en los dispositivos Symmetricom SyncServer (CVE-2020-9033)

Fecha de publicación:
17/02/2020
Idioma:
Español
Los dispositivos Symmetricom SyncServer S100 versión 2.90.70.3, S200 versión 1.30, S250 versión 1.25, S300 versión 2.65.0 y S350 versión 2.80.1, permiten un Salto de Directorio por medio del parámetro FileName a un archivo authlog.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2020

Vulnerabilidad en un archivo kernlog.php en el parámetro FileName en los dispositivos Symmetricom SyncServer (CVE-2020-9032)

Fecha de publicación:
17/02/2020
Idioma:
Español
Los dispositivos Symmetricom SyncServer S100 versión 2.90.70.3, S200 versión 1.30, S250 versión 1.25, S300 versión 2.65.0 y S350 versión 2.80.1, permiten un Salto de Directorio por medio del parámetro FileName a un archivo kernlog.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2020

Vulnerabilidad en un archivo daemonlog.php en el parámetro FileName en los dispositivos Symmetricom SyncServer (CVE-2020-9031)

Fecha de publicación:
17/02/2020
Idioma:
Español
Los dispositivos Symmetricom SyncServer S100 versión 2.90.70.3, S200 versión 1.30, S250 versión 1.25, S300 versión 2.65.0 y S350 versión 2.80.1, permiten un Salto de Directorio por medio del parámetro FileName a un archivo daemonlog.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2020

Vulnerabilidad en un archivo syslog.php en el parámetro FileName en los dispositivos Symmetricom SyncServer (CVE-2020-9030)

Fecha de publicación:
17/02/2020
Idioma:
Español
Los dispositivos Symmetricom SyncServer S100 versión 2.90.70.3, S200 versión 1.30, S250 versión 1.25, S300 versión 2.65.0 y S350 versión 2.80.1, permiten un Salto de Directorio por medio del parámetro FileName a un archivo syslog.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2020

Vulnerabilidad en el parámetro newUserName en la pantalla "User Creation, Deletion and Password Maintenance" en los dispositivos Symmetricom SyncServer (CVE-2020-9028)

Fecha de publicación:
17/02/2020
Idioma:
Español
Los dispositivos Symmetricom SyncServer S100 versión 2.90.70.3, S200 versión 1.30, S250 versión 1.25, S300 versión 2.65.0 y S350 versión 2.80.1, permiten un ataque de tipo XSS almacenado por medio del parámetro newUserName en la pantalla "User Creation, Deletion and Password Maintenance" (cuando se crea un nuevo usuario).
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2020

Vulnerabilidad en un archivo messagelog.php en el parámetro FileName en los dispositivos Symmetricom SyncServer (CVE-2020-9029)

Fecha de publicación:
17/02/2020
Idioma:
Español
Los dispositivos Symmetricom SyncServer S100 versión 2.90.70.3, S200 versión 1.30, S250 versión 1.25, S300 versión 2.65.0 y S350 versión 2.80.1, permiten un Salto de Directorio por medio del parámetro FileName a un archivo messagelog.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2020