Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las peticiones de inicio de sesión de HNAP en el algoritmo de autenticación en los enrutadores D-Link DIR-867, DIR-878 y DIR-882 (CVE-2020-8863)

Fecha de publicación:
23/03/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación sobre las instalaciones afectadas de los enrutadores D-Link DIR-867, DIR-878 y DIR-882 con versión firmware 1.10B04. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo de las peticiones de inicio de sesión de HNAP. El problema es debido a la falta de una implementación apropiada del algoritmo de autenticación. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del enrutador. Fue ZDI-CAN-9470.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2021

Vulnerabilidad en las peticiones de inicio de sesión de HNAP en los enrutadores D-Link DIR-867, DIR-878 y DIR-882 (CVE-2020-8864)

Fecha de publicación:
23/03/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación sobre las instalaciones afectadas de los enrutadores D-Link DIR-867, DIR-878 y DIR-882 con versión de firmware 1.10B04. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta en el manejo de las peticiones de inicio de sesión de HNAP. El problema es debido a la falta de un manejo adecuado de las contraseñas vacías. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el enrutador. Fue ZDI-CAN-9471.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2021

Vulnerabilidad en la bases de datos en dispositivos Motorola FX9500 (CVE-2020-10874)

Fecha de publicación:
23/03/2020
Idioma:
Español
Los dispositivos Motorola FX9500, permiten a atacantes remotos leer archivos de la bases de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en una contraseña embebida en la cuenta __service__ user en Quest Foglight Evolve (CVE-2020-8868)

Fecha de publicación:
23/03/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario sobre las instalaciones afectadas de Quest Foglight Evolve versión 9.0.0. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro de la cuenta __service__ user. El producto contiene una contraseña embebida para esta cuenta. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto de SYSTEM. Fue ZDI-CAN-9553.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/03/2020

Vulnerabilidad en una petición en los parámetros HTTP en ELOG Electronic Logbook (CVE-2020-8859)

Fecha de publicación:
23/03/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos crear una condición de denegación de servicio sobre las instalaciones afectadas de ELOG Electronic Logbook versión 3.1.4-283534d. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del procesamiento de los parámetros HTTP. Una petición diseñada puede desencadenar la desreferencia de un puntero null. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio. Fue ZDI-CAN-10115.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2020

Vulnerabilidad en un endpoint .NET Remoting en el archivo RNADiagnosticsSrv.exe en TCPtcp/8082 en el software FactoryTalk Diagnostics de FactoryTalk Services Platform de Rockwell Automation (CVE-2020-6967)

Fecha de publicación:
23/03/2020
Idioma:
Español
En Rockwell Automation, todas las versiones del software FactoryTalk Diagnostics, un subsistema de la FactoryTalk Services Platform, FactoryTalk Diagnostics expone un endpoint .NET Remoting por medio del archivo RNADiagnosticsSrv.exe en TCPtcp/8082, lo cual puede deserializar de forma no segura los datos no confiables.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/03/2020

Vulnerabilidad en un mecanismo para recuperación o cambio de contraseñas de usuarios en Auto-Maskin RP210E, DCU210E y Marine Observer Pro (CVE-2019-6558)

Fecha de publicación:
23/03/2020
Idioma:
Español
En Auto-Maskin RP210E Versiones 3.7 y anteriores, DCU210E Versiones 3.7 y anteriores y Marine Observer Pro (aplicación de Android), el software contiene un mecanismo para que los usuarios recuperen o cambien sus contraseñas sin conocer la contraseña original, pero el mecanismo es débil.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2020

Vulnerabilidad en el archivo edit.php en el parámetro params[template] en Horde Groupware Webmail Edition (CVE-2020-8865)

Fecha de publicación:
23/03/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar archivos PHP locales sobre las instalaciones afectadas de Horde Groupware Webmail Edition versión 5.2.22. Es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo edit.php. Cuando se analiza el parámetro params[template], el proceso no comprueba apropiadamente una ruta suministrada por el usuario antes de usarla en operaciones de archivo. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para ejecutar código en el contexto del usuario www-data. Fue ZDI-CAN-10469.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2022

Vulnerabilidad en el archivo add.php en Horde Groupware Webmail Edition (CVE-2020-8866)

Fecha de publicación:
23/03/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos crear archivos arbitrarios sobre las instalaciones afectadas de Horde Groupware Webmail Edition versión 5.2.22. Es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico se presenta dentro del archivo add.php. El problema es debido a la falta de una comprobación apropiada de los datos suministrados por el usuario, lo que puede permitir la carga de archivos arbitrarios. Un atacante puede aprovechar esto en conjunto con otras vulnerabilidades para ejecutar código en el contexto del usuario www-data. Fue ZDI-CAN-10125.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2022

Vulnerabilidad en el procesamiento de datos XML en el sistema de archivos del servidor de aplicaciones en Andover Continuum (CVE-2020-7480)

Fecha de publicación:
23/03/2020
Idioma:
Español
Una CWE-94: Se presenta una vulnerabilidad de Control Inapropiado de la Generación de Código ("Inyección de código") en Andover Continuum (Todas las versiones), lo que podría causar que los archivos en el sistema de archivos del servidor de aplicaciones sean visibles cuando un atacante interfiere con el procesamiento de datos XML de una aplicación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/03/2020

Vulnerabilidad en un comando sobre Modbus en el módulo Quantum Ethernet Network 140NOE771x1, procesadores Quantum con Ethernet integrado - 140CPU65xxxxx y procesadores Premium con Ethernet integrado (CVE-2020-7477)

Fecha de publicación:
23/03/2020
Idioma:
Español
Una CWE-754: Se presenta una vulnerabilidad Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en el módulo Quantum Ethernet Network 140NOE771x1 (Versiones 7.0 y anteriores), procesadores Quantum con Ethernet integrado - 140CPU65xxxxx (todas las Versiones) y procesadores Premium con Ethernet integrado (todas las Versiones), lo que podría causar una Denegación de servicio al enviar un comando especialmente diseñado sobre Modbus.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2020

Vulnerabilidad en un archivo en la ruta de búsqueda en ZigBee Installation Kit (CVE-2020-7476)

Fecha de publicación:
23/03/2020
Idioma:
Español
Una CWE-426: Se presenta una vulnerabilidad Ruta de Búsqueda No Confiable en ZigBee Installation Kit (versiones anteriores a 1.0.1), que podría causar una ejecución de código malicioso cuando se coloca un archivo malicioso en la ruta de búsqueda.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2020