Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en pritunl electron client (CVE-2020-25989)

Fecha de publicación:
19/11/2020
Idioma:
Español
Una escalada de privilegios mediante una escritura de archivos arbitraria en pritunl electron client versiones 1.0.1116.6 hasta v1.2.2550.20. Una explotación con éxito del problema puede permitir a un atacante ejecutar código en el sistema afectado con privilegios root
Gravedad CVSS v3.1: ALTA
Última modificación:
02/06/2022

Vulnerabilidad en la entropía de las contraseñas en el uso de un generador de números aleatorios en Rclone (CVE-2020-28924)

Fecha de publicación:
19/11/2020
Idioma:
Español
Se detectó un problema en Rclone versiones anteriores a 1.53.3. Debido al uso de un generador de números aleatorios débil, el generador de contraseñas ha estado produciendo contraseñas débiles con mucha menos entropía de la anunciada. Las contraseñas sugeridas dependen determinísticamente de la hora en que se inició el segundo rclone. Esto limita enormemente la entropía de las contraseñas. Estas contraseñas se utilizan a menudo en el backend crypt para el cifrado de datos. Sería posible construir un diccionario de todas las contraseñas posibles con aproximadamente 38 millones de entradas por longitud de contraseña. Esto haría posible el descifrado de material secreto con una cantidad plausible de esfuerzo. NOTA: todas las contraseñas generadas mediante las versiones afectadas deben ser cambiadas
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la función uci_parse_package en el archivo file.c y la función uci_strdup en el archivo util.c en libuci en OpenWrt (CVE-2020-28951)

Fecha de publicación:
19/11/2020
Idioma:
Español
libuci en OpenWrt versiones anteriores a 18.06.9 y versiones 19.x anteriores a 19.07.5, puede encontrar un uso de la memoria previamente liberada cuando se utilizan nombres de paquetes maliciosos. Esto está relacionado a la función uci_parse_package en el archivo file.c y la función uci_strdup en el archivo util.c
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en PHAR: en Archive_Tar (CVE-2020-28948)

Fecha de publicación:
19/11/2020
Idioma:
Español
Archive_Tar versiones hasta 1.4.10, permite un ataque de no serialización porque phar: está bloqueado pero PHAR: no está bloqueado
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo drivers/accessibility/speakup/spk_ttyio.c en el controlador speakup en el kernel de Linux (CVE-2020-28941)

Fecha de publicación:
19/11/2020
Idioma:
Español
Se detectó un problema en el archivo drivers/accessibility/speakup/spk_ttyio.c en el kernel de Linux versiones hasta 5.9.9. Los atacantes locales en sistemas con el controlador speakup podrían causar un ataque local de denegación de servicio, también se conoce como CID-d41227544427. Esto ocurre debido a una liberación no válida cuando la disciplina de línea se usa más de una vez
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el nombre de archivo :// en Archive_Tar (CVE-2020-28949)

Fecha de publicación:
19/11/2020
Idioma:
Español
Archive_Tar versiones hasta 1.4.10, presenta una desinfección del nombre de archivo :// solo para abordar los ataques phar y, por lo tanto, cualquier otro ataque de empaquetado de flujo (tal y como file:// para sobrescribir archivos) aún puede tener éxito
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2025

Vulnerabilidad en la vista de índice del elemento de plantilla en MISP (CVE-2020-28947)

Fecha de publicación:
19/11/2020
Idioma:
Español
En MISP versión 2.4.134, una vulnerabilidad de tipo XSS se presenta en la vista de índice del elemento de plantilla porque el parámetro id es maneja inapropiadamente
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2020

Vulnerabilidad en la función member contribution en YzmCMS (CVE-2020-22394)

Fecha de publicación:
19/11/2020
Idioma:
Español
En YzmCMS versión v5.5, la función member contribution en el editor contiene una vulnerabilidad de tipo Cross-site Scripting (XSS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2020

Vulnerabilidad en una interfaz de usuario basada en web con un sistema de acceso basado en roles en Endress + Hauser Ecograph T (Neutral/Private Label) (RSG35, ORSG35) (CVE-2020-12495)

Fecha de publicación:
19/11/2020
Idioma:
Español
Endress + Hauser Ecograph T (Neutral/Private Label) (RSG35, ORSG35) con versión de firmware anterior a la V2.0.0, es propenso a una gestión de privilegios inapropiada. El dispositivo afectado presenta una interfaz de usuario basada en web con un sistema de acceso basado en roles. Los usuarios con diferentes roles tienen diferentes privilegios de escritura y lectura. El sistema de acceso se basa en "tokens" dinámicos. La vulnerabilidad es que las sesiones de usuario no se cierran correctamente y a un usuario con menos derechos se le asignan los derechos más altos cuando inicia sesión
Gravedad CVSS v3.1: ALTA
Última modificación:
08/12/2020

Vulnerabilidad en un token dinámico para cada petición enviada al servidor en Endress + Hauser Ecograph T (Neutral/Private Label) (RSG35, ORSG35) y Memograph M (Neutral/Private Label) (RSG45, ORSG45) (CVE-2020-12496)

Fecha de publicación:
19/11/2020
Idioma:
Español
Endress + Hauser Ecograph T (Neutral/Private Label) (RSG35, ORSG35) y Memograph M (Neutral/Private Label) (RSG45, ORSG45) con la versión de firmware V2.0.0 y superior, es propenso a exponer información confidencial a un actor no autorizado. La versión de firmware posee un token dinámico para cada petición enviada al servidor, lo que hace que las peticiones repetidas y el análisis sean lo suficientemente complejos. Sin embargo, es posible y durante el análisis se detectó que también tiene un problema con la matriz de control de acceso en el lado del servidor. Se encontró que un usuario con pocos derechos puede obtener información de los endpoints que no debería estar disponible para este usuario
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/12/2020

Vulnerabilidad en el archivo TcSysUI.exe en la ruta de instalación predeterminada del software TwinCAT XAR (CVE-2020-12510)

Fecha de publicación:
19/11/2020
Idioma:
Español
La ruta de instalación predeterminada del software TwinCAT XAR versión 3.1 en todas las versiones se encuentra debajo de C:\TwinCAT. Si el directorio no existe, se crean más subdirectorios con permisos que permiten a cada usuario local modificar el contenido. La instalación predeterminada registra el archivo TcSysUI.exe para una ejecución automática al iniciar sesión un usuario. Si un usuario con menos privilegios tiene una cuenta local, puede reemplazar el archivo TcSysUI.exe. Otro usuario lo ejecutará automáticamente durante el inicio de sesión. Esto también es cierto para los usuarios con acceso administrativo. En consecuencia, un usuario menos privilegiado puede engañar a un usuario con mayores privilegios para que ejecute el código que él o ella modificó de esta manera. Por defecto, los IPC de Beckhoff se envían con el software TwinCAT instalado de esta manera y con un único usuario local configurado. Por lo tanto la vulnerabilidad existe si nuevos usuarios menos privilegiados han sido incorporados
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2020

Vulnerabilidad en la página de administración web en algunos dispositivos XTE (CVE-2020-6879)

Fecha de publicación:
19/11/2020
Idioma:
Español
Algunos dispositivos ZTE presentan vulnerabilidades de comprobación de entrada. Los dispositivos admiten la configuración de un prefijo estático por medio de la página de administración web. La restricción del código de front-end se puede omitir al construir un mensaje de petición POST y mediante el envío de la petición a la creación de una interfaz de configuración de reglas de enrutamiento estático. El backend del servicio WEB no puede verificar eficazmente la entrada anormal. Como resultado, el atacante puede usar con éxito la vulnerabilidad para alterar los valores de los parámetros. Esto afecta a: ZXHN Z500 V1.0.0.2B1.1000 y ZXHN F670L V1.1.10P1N2E. Esto se corrige en ZXHN Z500 V1.0.1.1B1.1000 y ZXHN F670L V1.1.10P2N2
Gravedad CVSS v3.1: BAJA
Última modificación:
02/12/2020