Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el Firewall del Dispositivo en HPE OneView Global Dashboard (OVGD) (CVE-2020-7130)

Fecha de publicación:
04/03/2020
Idioma:
Español
HPE OneView Global Dashboard (OVGD) versión 1.9, presenta una vulnerabilidad de divulgación de información remota. HPE OneView Global Dashboard- Después de la Actualización o en Instalación de OVGD versión 1.9, el Firewall del Dispositivo Puede Dejar Los Puertos Abiertos. Esto se resolvió en OVGD versión 1.91 o posterior.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/03/2020

Vulnerabilidad en peticiones en tuberías "pipelined" en CNCF Envoy (CVE-2020-8661)

Fecha de publicación:
04/03/2020
Idioma:
Español
CNCF Envoy versiones hasta 1.13.0, puede consumir cantidades excesivas de memoria cuando responde internamente a peticiones en tuberías "pipelined".
Gravedad CVSS v3.1: ALTA
Última modificación:
24/05/2022

Vulnerabilidad en el Control de Acceso en SDS con Contexto de Comprobación Combinada en CNCF Envoy (CVE-2020-8664)

Fecha de publicación:
04/03/2020
Idioma:
Español
CNCF Envoy versiones hasta 1.13.0, presenta un Control de Acceso incorrecto cuando se usa SDS con Contexto de Comprobación Combinada. Al utilizar el mismo secreto (por ejemplo, CA de confianza) a través de muchos recursos junto con el contexto de comprobación combinado podría conllevar a que la parte “static” del contexto de comprobación no sea aplicada, aún y cuando fuera visible en el volcado de la configuración activa.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el proceso proxy a peticiones o respuestas HTTP/1.1 en CNCF Envoy (CVE-2020-8659)

Fecha de publicación:
04/03/2020
Idioma:
Español
CNCF Envoy versiones hasta 1.13.0, puede consumir cantidades excesivas de memoria cuando se hace proxy a peticiones o respuestas HTTP/1.1 con muchos fragmentos pequeños (es decir, 1 byte).
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2022

Vulnerabilidad en la autenticación en múltiples dispositivos network-attached storage (NAS) de ZyXEL (CVE-2020-9054)

Fecha de publicación:
04/03/2020
Idioma:
Español
Múltiples dispositivos network-attached storage (NAS) de ZyXEL cuando ejecutan la versión de firmware 5.21 contienen una vulnerabilidad de inyección de comando previa a la autenticación, que puede permitir a un atacante remoto no autenticado ejecutar código arbitrario sobre un dispositivo vulnerable. Los dispositivos NAS de ZyXEL alcanzan la autenticación utilizando el archivo ejecutable CGI weblogin.cgi. Este programa no puede sanear apropiadamente el parámetro username que se le pasó. Si el parámetro de username contiene determinados caracteres, puede permitir una inyección de comandos con los privilegios del servidor web que se ejecuta en el dispositivo ZyXEL. Aunque el servidor web no es ejecutado como el usuario root, los dispositivos ZyXEL incluyen una utilidad setuid que puede ser aprovechada para ejecutar cualquier comando con privilegios root. Como tal, se debe suponer que la explotación de esta vulnerabilidad puede conducir a la ejecución remota de código con privilegios root. Mediante el envío de una petición HTTP POST o GET especialmente diseñada hacia un dispositivo ZyXEL vulnerable, un atacante remoto no autenticado puede ejecutar código arbitrario en el dispositivo. Esto puede presentarse al conectar directamente a un dispositivo si es expuesto directamente a un atacante. Sin embargo, existen maneras de activar tales peticiones diseñadas inclusive si un atacante no posee conectividad directa con dispositivos vulnerables. Por ejemplo, simplemente visitando un sitio web puede comprometer cualquier dispositivo ZyXEL al que se pueda acceder desde el sistema cliente. Los productos afectados incluyen: NAS326 antes de la versión de firmware V5.21(AAZF.7)C0, NAS520 antes de la versión de firmware V5.21(AASZ.3)C0, NAS540 antes de la versión de firmware V5.21(AATB.4)C0 NAS542 antes de la versión de firmware V5.21(ABAG.4)C0. ZyXEL ha puesto a disposición actualizaciones de firmware para dispositivos NAS326, NAS520, NAS540 y NAS542. Modelos afectados que se encuentran en el final del soporte: NSA210, NSA220, NSA220+, NSA221, NSA310, NSA310S, NSA320, NSA320S, NSA325 y NSA325v2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/11/2025

Vulnerabilidad en comunicación no cifrada de 433 MHz en los dispositivos Rubetek SmartHome 2020 (CVE-2020-9550)

Fecha de publicación:
04/03/2020
Idioma:
Español
Los dispositivos Rubetek SmartHome 2020, utilizan comunicación no cifrada de 433 MHz entre controladores y beacons, permitiendo a un atacante rastrear y falsificar peticiones de beacons remotamente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/03/2020

Vulnerabilidad en la página /login en los dispositivos ARRIS TG1692A (CVE-2020-9476)

Fecha de publicación:
04/03/2020
Idioma:
Español
Los dispositivos ARRIS TG1692A, permiten a atacantes remotos detectar el nombre de usuario y la contraseña del administrador al leer la página /login y realizar la decodificación base64.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la funcionalidad de autenticación en la interfaz basada en web en los dispositivos HUMAX HGA12R-02 BRGCAA (CVE-2020-9477)

Fecha de publicación:
04/03/2020
Idioma:
Español
Se detectó un problema en los dispositivos HUMAX HGA12R-02 BRGCAA versión 1.1.53. Una vulnerabilidad en la funcionalidad de autenticación en la interfaz basada en web podría permitir a un atacante remoto no autenticado capturar paquetes al momento de la autenticación y conseguir acceso a la contraseña en texto sin cifrar. Un atacante podría usar este acceso para crear una nueva cuenta de usuario o controlar el dispositivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en comandos de la CLI en Cisco Remote PHY Device Software (CVE-2020-3176)

Fecha de publicación:
04/03/2020
Idioma:
Español
Una vulnerabilidad en Cisco Remote PHY Device Software, podría permitir a un atacante local autenticado ejecutar comandos en el shell de Linux subyacente de un dispositivo afectado con privilegios root. La vulnerabilidad se presenta porque el software afectado no sanea apropiadamente la entrada suministrada por el usuario. Un atacante que tenga acceso de administrador válido a un dispositivo afectado podría explotar esta vulnerabilidad al proporcionar determinados comandos de la CLI con argumentos diseñados. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios como usuario root, lo que podría resultar en un compromiso completo del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2020

Vulnerabilidad en un correo electrónico en la funcionalidad de detección de malware en Cisco Advanced Malware Protection (AMP) en Cisco AsyncOS Software para Cisco Email Security Appliances (ESAs) (CVE-2020-3181)

Fecha de publicación:
04/03/2020
Idioma:
Español
Una vulnerabilidad en la funcionalidad de detección de malware en Cisco Advanced Malware Protection (AMP) en Cisco AsyncOS Software para Cisco Email Security Appliances (ESAs), podría permitir a un atacante remoto no autenticado agotar los recursos en un dispositivo afectado. La vulnerabilidad es debido a un control insuficiente sobre la asignación de la memoria del sistema. Un atacante podría explotar esta vulnerabilidad mediante el envío de un correo electrónico diseñado por medio del dispositivo de destino. Una explotación con éxito podría permitir al atacante causar que un archivo adjunto de correo electrónico que contiene malware sea entregado a un usuario y cause retardos en el procesamiento del correo electrónico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2020

Vulnerabilidad en un enlace en la interfaz de administración basada en web de Cisco Prime Collaboration Provisioning (CVE-2020-3192)

Fecha de publicación:
04/03/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Prime Collaboration Provisioning, podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2020

Vulnerabilidad en la interfaz de administración basada en web de Cisco TelePresence Management Suite (TMS) (CVE-2020-3185)

Fecha de publicación:
04/03/2020
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco TelePresence Management Suite (TMS), podría permitir a un atacante remoto autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web. La vulnerabilidad es debido a una comprobación de entrada insuficiente por parte de la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad insertando datos maliciosos en un campo de datos específico en la interfaz. Una explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz de administración basada en web afectada o acceder a información confidencial basada en el navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2020