Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la devolución de llamada ati_mm_write() en la rutina ati_cursor_define() en la implementación VGA de ATI en QEMU (CVE-2019-20808)

Fecha de publicación:
31/12/2020
Idioma:
Español
En QEMU versión 4.1.0, se encontró un fallo de lectura fuera de límites en la implementación VGA de ATI. Ocurre en la rutina ati_cursor_define() mientras maneja las operaciones de escritura MMIO mediante la devolución de llamada de ati_mm_write(). Un invitado malicioso podría abusar de este fallo para bloquear el proceso QEMU, lo que resultaría en una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo gp_workers.c en la función gp_worker_main() en cond_mutex en gssproxy (CVE-2020-12658)

Fecha de publicación:
31/12/2020
Idioma:
Español
** EN DISPUTA ** gssproxy (también se conoce como gss-proxy) versiones anteriores a 0.8.3 no desbloquea cond_mutex antes de la salida de pthread en la función gp_worker_main() en el archivo gp_workers.c. NOTA: Un comentario de la corriente ascendente dice: "Ya estamos en una ruta de apagado al ejecutar el código en cuestión, por lo que un DoS allí no tiene ningún sentido, y no se nos ha proporcionado información adicional (como corriente ascendente) para indicar por qué esto sería un problema".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2024

Vulnerabilidad en el visualizador de propiedad en XWiki Platform (CVE-2020-13654)

Fecha de publicación:
31/12/2020
Idioma:
Español
XWiki Platform versiones anteriores a 12.8, maneja inapropiadamente el escape en el visualizador de propiedades.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2024

Vulnerabilidad en el nombre de host en URI.js (CVE-2020-26291)

Fecha de publicación:
31/12/2020
Idioma:
Español
URI.js es una biblioteca de mutación de URL de JavaScript (paquete npm urijs). En URI.js versiones anteriores a 1.19.4, el nombre de host puede ser falsificado usando un carácter barra invertida ("\") seguido de un carácter arroba ("@"). Si el nombre de host es usado en decisiones de seguridad, la decisión puede ser incorrecta. Dependiendo del uso de la biblioteca y la intención del atacante, los impactos pueden incluir omisiones de lista de permisos y bloqueos, ataques SSRF, redireccionamientos abiertos u otros comportamientos no deseados. Por ejemplo, la URL "https://expected-example.com\@observed-example.com" devolverá incorrectamente "observed-example.com" si se usa una versión afectada. Las versiones parcheadas devuelven correctamente "expected-example.com". Las versiones parcheadas coinciden con el comportamiento de otros analizadores que implementan la especificación de URL WHATWG, incluyendo los navegadores web y la clase URL incorporada de Node. La versión 1.19.4 está parcheada contra todas las variantes de carga útil conocidas. La versión 1.19.3 presenta una ruta parcial pero sigue siendo vulnerable a una variante de carga útil.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/11/2022

Vulnerabilidad en el archivo util/binfmt_misc/check.go en una llamada de ioutil.TempDir en Builder en Docker Engine (CVE-2020-27534)

Fecha de publicación:
30/12/2020
Idioma:
Español
El archivo util/binfmt_misc/check.go en Builder en Docker Engine versiones anteriores a 9.03.9, llama a os.OpenFile con un nombre de ruta temporal qemu-check potencialmente inseguro, construido con un primer argumento vacío en una llamada de ioutil.TempDir.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/01/2021

Vulnerabilidad en las expresiones en un paquete npm en Vega (CVE-2020-26296)

Fecha de publicación:
30/12/2020
Idioma:
Español
Vega es una gramática de visualización, un formato declarativo para crear, guardar y compartir diseños de visualización interactivos. Vega en un paquete npm. En Vega versiones anteriores a 5.17.3, se presenta una vulnerabilidad de tipo XSS en las expresiones de Vega. Mediante una expresión Vega especialmente diseñada, un atacante podría ejecutar javascript arbitrario en la máquina de una víctima. Esto es corregido en la versión 5.17.3
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2021

Vulnerabilidad en la API SOAP en la función mc_project_get_users en el parámetro "access" en MantisBT (CVE-2020-28413)

Fecha de publicación:
30/12/2020
Idioma:
Español
En MantisBT versión 2.24.3, una Inyección SQL puede ocurrir en el parámetro "access" de la función mc_project_get_users por medio de la API SOAP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/01/2021

Vulnerabilidad en el token de la API en Ptarmigan (CVE-2019-16281)

Fecha de publicación:
30/12/2020
Idioma:
Español
Ptarmigan versiones anteriores a 0.2.3, carece de una comprobación de token de la API, por ejemplo, un bloqueo del código "if (token === apiToken) {return true;} return false;".
Gravedad CVSS v3.1: ALTA
Última modificación:
04/01/2021

Vulnerabilidad en el diseño de la API en la función gnutls_handshake() en LINBIT csync (CVE-2019-15523)

Fecha de publicación:
30/12/2020
Idioma:
Español
Se detectó un problema en LINBIT csync 2 versiones hasta 2.0. No comprueba correctamente el valor de retorno GNUTLS_E_WARNING_ALERT_RECEIVED de la función gnutls_handshake(). No llama a esta función de nuevo, como es requerido por el diseño de la API.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/01/2021

Vulnerabilidad en un mensaje de red entrante en el servidor DTLS en MatrixSSL (CVE-2019-16747)

Fecha de publicación:
30/12/2020
Idioma:
Español
En MatrixSSL versiones anteriores a 4.2.2 Open, el servidor DTLS puede encontrar una liberación de puntero no válida (conllevando a una corrupción de la memoria y un bloqueo del demonio) por medio de un mensaje de red entrante diseñado, una vulnerabilidad diferente al CVE-2019-14431.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/01/2021

Vulnerabilidad en una petición HTTP POST a la API de cambio de contraseña en los dispositivos Tenda AC1200 (Modelo AC6) (CVE-2020-28095)

Fecha de publicación:
30/12/2020
Idioma:
Español
En los dispositivos Tenda AC1200 (Modelo AC6) versión 15.03.06.51_multi, una petición HTTP POST grande enviada hacia la API de cambio de contraseña desencadenará que el enrutador se bloquee y entre en un bucle de arranque infinito.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/07/2025

Vulnerabilidad en JsLink en Webswing (CVE-2020-11103)

Fecha de publicación:
30/12/2020
Idioma:
Español
JsLink en Webswing versiones anteriores a 2.6.12 LTS, y 2.7.x y versiones 20.x anteriores a 20.1, permite una ejecución de código remota.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021