Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el envío de paquetes en ráfagas en el controlador de robot de la serie MELFA FR (CVE-2021-20586)

Fecha de publicación:
29/01/2021
Idioma:
Español
Vulnerabilidad de errores de administración de recursos en un controlador de robot de la serie MELFA FR (controller "CR800-*V*D" de RV-*FR***-D-* todas las versiones, controller "CR800-*HD" de RH-*FRH***-D-* todas las versiones, controller "CR800-*HRD" de RH-*FRHR***-D-* todas las versiones, controller "CR800-*V*R with R16RTCPU" de RV-*FR***-R-* todas las versiones, controller "CR800-*HR with R16RTCPU" de RH-*FRH***-R-* todas las versiones, controller "CR800-*HRR with R16RTCPU" de RH-*FRHR***-R-* todas las versiones, controller "CR800-*V*Q with Q172DSRCPU" de RV-*FR***-Q-* todas las versiones, controller "CR800-*HQ with Q172DSRCPU" de RH-*FRH***-Q-* todas las versiones, controller "CR800-*HRQ with Q172DSRCPU" de RH-*FRHR***-Q-* todas las versiones) y un controlador de robot de MELFA CR Series (controller "CR800-CVD" de RV-8CRL-D-* todas las versiones, controller "CR800-CHD" de RH-*CRH**-D-* todas las versiones) así como también un robot cooperativo ASSISTA (controller "CR800-05VD" de RV-5AS-D-* todas las versiones), permite a un atacante remoto no autenticado causar una DoS de la ejecución del programa del robot y la comunicación Ethernet mediante el envío de una gran cantidad de paquetes en ráfaga durante un corto período de tiempo. Como un resultado de la DoS, puede ocurrir un error. Se requiere un reinicio para recuperarlo si ocurre el error
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en el parámetro de cookie de ZIV AUTOMATION 4CCT-EA6-334126BF (CVE-2021-25910)

Fecha de publicación:
29/01/2021
Idioma:
Español
Una vulnerabilidad de Autenticación Inapropiada en el parámetro de cookie de ZIV AUTOMATION 4CCT-EA6-334126BF permite a un atacante local llevar a cabo modificaciones en varios parámetros del dispositivo afectado como un usuario autenticado
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2021

Vulnerabilidad en el envío de paquetes en el puerto 7919 en ZIV Automation 4CCT-EA6-334126BF (CVE-2021-25909)

Fecha de publicación:
29/01/2021
Idioma:
Español
ZIV Automation 4CCT-EA6-334126BF, versión de firmware 3.23.80.27.36371, permite a un atacante remoto no autenticado causar una condición de denegación de servicio en el dispositivo. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes específicos hacia el puerto 7919
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en la función addlicense_func de spx_restservice en el Baseboard Management Controller (BMC) en diversos productos HPE (CVE-2021-25123)

Fecha de publicación:
29/01/2021
Idioma:
Español
El Baseboard Management Controller (BMC) en HPE Cloudline CL5800 Gen9 Server; HPE Cloudline CL5200 Gen9 Server; HPE Cloudline CL4100 Gen10 Server; HPE Cloudline CL3100 Gen10 Server; HPE Cloudline CL5800 Gen10 Server, el firmware de BMC presenta un desbordamiento del búfer local en la función addlicense_func de spx_restservice
Gravedad CVSS v3.1: ALTA
Última modificación:
08/02/2021

Vulnerabilidad en un mensaje SIP con un encabezado History-Info y una respuesta SIP 181 con un tel-uri en el archivo res_pjsip_diversion.c en Sangoma Asterisk (CVE-2020-35652)

Fecha de publicación:
29/01/2021
Idioma:
Español
Se detectó un problema en el archivo res_pjsip_diversion.c en Sangoma Asterisk versiones anteriores a 13.38.0, versiones 14.x hasta 16.x versiones anteriores a 16.15.0, versiones 17.x anteriores a 17.9.0 y versiones 18.x anteriores a 18.1.0. Puede ocurrir un bloqueo cuando es recibido un mensaje SIP con un encabezado History-Info que contiene un tel-uri, o cuando es recibida una respuesta SIP 181 que contiene un tel-uri en el encabezado Diversion
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2021

Vulnerabilidad en enlaces http en la ventana de chat del Cliente Mitel BusinessCTI Enterprise (MBC-E) para Windows (CVE-2021-3176)

Fecha de publicación:
29/01/2021
Idioma:
Español
La ventana de chat de Mitel BusinessCTI Enterprise (MBC-E) Client para Windows versiones anteriores a 6.4.15 y versiones 7.x anteriores a 7.1.2, podría permitir a un atacante conseguir acceso a la información del usuario mediante el envío de determinado código, debido a una comprobación inapropiada de la entrada de enlaces http. Un explotación con éxito podría permitir a un atacante visualizar la información del usuario y los datos de la aplicación
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2021

Vulnerabilidad en una página de índice de biblioteca en NuPoint Messenger en Mitel MiCollab (CVE-2020-35547)

Fecha de publicación:
29/01/2021
Idioma:
Español
Una página de índice de biblioteca en NuPoint Messenger en Mitel MiCollab versiones anteriores a 9.2 FP1, podría permitir a un atacante no autenticado conseguir acceso (visualizar y modificar) a los datos del usuario
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en un redireccionamiento a un sitio web en Archer (CVE-2020-29537)

Fecha de publicación:
29/01/2021
Idioma:
Español
Archer versiones anteriores a 6.8 P2 (6.8.0.2), está afectado por una vulnerabilidad de redireccionamiento abierto. Un atacante privilegiado remoto puede potencialmente redireccionar a usuarios legítimos a sitios web arbitrarios y llevar a cabo ataques de phishing. El atacante podría entonces robar las credenciales de las víctimas y autenticarse silenciosamente en la aplicación Archer sin que las víctimas se percaten que ocurrió un ataque
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2021

Vulnerabilidad en los archivos de servicio en Archer (CVE-2020-29536)

Fecha de publicación:
29/01/2021
Idioma:
Español
Archer versiones anteriores a 6.8 P2 (6.8.0.2), está afectado por una vulnerabilidad de exposición de ruta. Un atacante malicioso autenticado remoto con acceso a archivos de servicio puede conseguir información confidencial para usarla en futuros ataques
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2021

Vulnerabilidad en el navegador web en el contexto de la aplicación web en Archer (CVE-2020-29535)

Fecha de publicación:
29/01/2021
Idioma:
Español
Archer versiones anteriores a 6.8 P4 (6.8.0.4), contiene una vulnerabilidad de tipo XSS almacenado. Un usuario de Archer malicioso autenticado remoto podría explotar esta vulnerabilidad para almacenar código HTML o JavaScript malicioso en un almacén confiable de datos de aplicación. Cuando los usuarios de la aplicación acceden al almacén de datos corrupto por medio de sus navegadores, el código malicioso es ejecutado por el navegador web en el contexto de la aplicación web vulnerable
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2021

Vulnerabilidad en bug_arr[]= en una URL bug_actiongroup_page.php en MantisBT (CVE-2020-29605)

Fecha de publicación:
29/01/2021
Idioma:
Español
Se detectó un problema en MantisBT versiones anteriores a 2.24.4. Debido a unas comprobaciones de nivel de acceso insuficientes, cualquier usuario que haya iniciado sesión con permiso para llevar a cabo acciones de grupo puede conseguir acceso a los campos de Resumen de Problemas privados por medio de bug_arr[]= en una URL bug_actiongroup_page.php diseñada. (Los problemas objetivos pueden tener un estado de vista Privada o pertenecer a un proyecto privado)
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2021

Vulnerabilidad en el parámetro bug_arr[] en el archivo bug_actiongroup.php en MantisBT (CVE-2020-29604)

Fecha de publicación:
29/01/2021
Idioma:
Español
Se detectó un problema en MantisBT versiones anteriores a 2.24.4. Una falta de comprobación de acceso en el archivo bug_actiongroup.php permite a un atacante (con derechos para crear nuevos problemas) usar la acción del grupo COPY para crear un clon, incluyendo todas las notas de error y archivos adjuntos, de cualquier problema privado (es decir, uno que tenga el estado de la vista Privada, o pertenece a un Proyecto privado) por medio del parámetro bug_arr[]. Esto proporciona acceso completo a una información potencialmente confidencial
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2021