Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el manejo de objetos U3D en archivos PDF en instalaciones afectadas de Foxit PhantomPDF (CVE-2020-17412)

Fecha de publicación:
13/10/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PhantomPDF versión 10.0.0.35798. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del manejo de objetos U3D insertados en archivos PDF. El problema resulta de una falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede provocar una escritura más allá del final de una estructura asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-11224
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2020

Vulnerabilidad en el servicio mini_httpd en el puerto TCP 80 en las instalaciones afectadas de diversos enrutadores NETGEAR (CVE-2020-17409)

Fecha de publicación:
13/10/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes adyacentes a la red divulgar información confidencial sobre las instalaciones afectadas de los enrutadores NETGEAR R6120, R6080, R6260, R6220, R6020, JNR3210 y WNR2020 con versiones de firmware 1.0.66. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del servicio mini_httpd, que escucha en el puerto TCP 80 por defecto. El problema resulta de una lógica de coincidencia de cadenas incorrecta cuando se accede a páginas protegidas. Un atacante puede aprovechar esta vulnerabilidad para revelar las credenciales almacenadas, conllevando a un mayor compromiso. Fue ZDI-CAN-10754
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/12/2020

Vulnerabilidad en el análisis de archivos GIF en instalaciones afectadas de Foxit PhantomPDF (CVE-2020-17410)

Fecha de publicación:
13/10/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Foxit PhantomPDF versión 10.0.0.35798. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del análisis de archivos GIF. El problema resulta de una falta de comprobación de la existencia de un objeto antes de llevar a cabo operaciones en el objeto. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-11135
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2020

Vulnerabilidad en el archivo tools.sh en el manejo del parámetro ping en las instalaciones afectadas de Microhard Bullet-LTE (CVE-2020-17406)

Fecha de publicación:
13/10/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Microhard Bullet-LTE versiones anteriores a v1.2.0-r1112. Es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del manejo del parámetro ping proporcionado al archivo tools.sh. El problema resulta de la falta de comprobación apropiada de una cadena suministrada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-10595
Gravedad CVSS v3.1: ALTA
Última modificación:
26/10/2020

Vulnerabilidad en el manejo de los encabezados de autenticación en las instalaciones afectadas de Microhard Bullet-LTE (CVE-2020-17407)

Fecha de publicación:
13/10/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Microhard Bullet-LTE versiones anteriores a v1.2.0-r1112. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del manejo de los encabezados de autenticación. El problema resulta de una falta de comprobación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos hacia un búfer en la región stack de la memoria de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-10596
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/10/2020

Vulnerabilidad en una contraseña embebida para protección de la base de datos en DCA Vantage Analyzer (CVE-2020-7590)

Fecha de publicación:
13/10/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en DCA Vantage Analyzer (todas las versiones anteriores a V4.5 están afectadas por CVE-2020-7590. Además, los números de serial anteriores a 40000 que ejecutan el software versión V4.4.0 también están afectadas por CVE-2020-15797). Los dispositivos afectados usan una contraseña embebida para proteger la base de datos integrada. Esto podría permitir a un atacante leer o modificar la base de datos integrada. Una explotación con éxito requiere acceso físico directo al dispositivo
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2020

Vulnerabilidad en el Control de Acceso en DCA Vantage Analyzer (CVE-2020-15797)

Fecha de publicación:
13/10/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en DCA Vantage Analyzer (todas las versiones anteriores a V4.5 están afectadas por CVE-2020-7590. Además, los números de serial anteriores a 40000 que ejecutan el software versión V4.4.0 también están afectados por CVE-2020-15797). Un Control de Acceso Inapropiado podría permitir a un atacante no autenticado escapar del entorno restringido (“kiosk mode”) y acceder al sistema operativo subyacente. Una explotación con éxito requiere acceso físico directo al sistema
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2020

Vulnerabilidad en la funcionalidad web threat protection en Trend Micro Antivirus para Mac (CVE-2020-25779)

Fecha de publicación:
13/10/2020
Idioma:
Español
Trend Micro Antivirus para Mac versión 2020 (Consumer), presenta una vulnerabilidad en la que un ataque de homógrafo Internationalized Domain Name (código Puny) podría ser usado para agregar un sitio web malicioso a la lista de sitios web aprobados de Trend Micro Antivirus para Mac para omitir la funcionalidad web threat protection
Gravedad CVSS v3.1: BAJA
Última modificación:
03/05/2022

Vulnerabilidad en la biblioteca XML RPC de los paquetes de comunicaciones ros_comm de OpenRobotics (CVE-2020-16124)

Fecha de publicación:
13/10/2020
Idioma:
Español
Una vulnerabilidad Desbordamiento de Enteros o de tipo Wraparound en la biblioteca XML RPC de los paquetes de comunicaciones ros_comm de OpenRobotics, permite que el tráfico de red no autenticado cause un comportamiento inesperado. Este problema afecta a: paquetes de comunicaciones ros_comm de OpenRobotics Noetic y versiones anteriores. Corregido en https://github.com/ros/ros_comm/pull/2065
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/10/2020

Vulnerabilidad en la función deepExtend en las actualizaciones de configuración en el paquete mathjs (CVE-2020-7743)

Fecha de publicación:
13/10/2020
Idioma:
Español
Las versiones anteriores a 7.5.1 del paquete mathjs, son vulnerables a una Contaminación de Prototipo por medio de la función deepExtend que se ejecuta con las actualizaciones de configuración
Gravedad CVSS v3.1: ALTA
Última modificación:
28/06/2022

Vulnerabilidad en contraseñas predeterminadas para cuentas administrativas de Jfrog Artifactory (CVE-2019-17444)

Fecha de publicación:
12/10/2020
Idioma:
Español
Jfrog Artifactory usa contraseñas predeterminadas (tal y como "password") para las cuentas administrativas y no requiere que los usuarios las cambien. Esto puede permitir que atacantes basados ??en una red no autorizados comprometan por completo Jfrog Artifactory. Este problema afecta a Jfrog Artifactory versiones anteriores a 6.17.0
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/10/2020

Vulnerabilidad en una ruta en Sonatype Nexus Repository Manager (CVE-2020-15012)

Fecha de publicación:
12/10/2020
Idioma:
Español
Se detectó un problema de Salto de Directorio en Sonatype Nexus Repository Manager versiones 2.x anteriores a 2.14.19. Un usuario que requiere una ruta diseñada puede saltar el sistema de archivos para obtener acceso al contenido del disco (al que el usuario que ejecuta nxrm también tiene acceso)
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2020