Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Fujitsu Wireless Keyboard Set (CVE-2019-9835)

Fecha de publicación:
15/03/2019
Idioma:
Español
El componente del recibidor (también conocido como bridge) de los dispositivos Fujitsu Wireless Keyboard Set LX901 y GK900 permite la inyección de pulsaciones de tecla. Esto ocurre porque acepta paquetes de 2.4 GHz sin cifrar, incluso aunque todas las comunicaciones legítimas emplean el cifrado AES.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Netdata (CVE-2019-9834)

Fecha de publicación:
15/03/2019
Idioma:
Español
** EN DISPUTA ** La aplicación web Netdata, hasta la versión 1.13.0, permite que los atacantes remotos inyecten su propio código HTML en una instantánea importada. Esto también se conoce como inyección HTML. Su explotación con éxito permite que se ejecute HTML proporcionado por el atacante en el contexto del navegador afectado, pudiendo permitir al atacante robar las credenciales de autenticación o controlar cómo se renderiza el sitio al usuario. NOTA: el proveedor no está de acuerdo con el riesgo porque hay una advertencia clara junto al botón al importar una instantánea.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2024

Vulnerabilidad en AirMore para Android (CVE-2019-9831)

Fecha de publicación:
15/03/2019
Idioma:
Español
La aplicación AirMore, hasta la versión 1.6.1 para Android, permite que los atacantes remotos provoquen una denegación de servicio (bloqueo del sistema) mediante múltiples peticiones /?Key=PhoneRequestAuthorization simultáneas.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en AirDrop (CVE-2019-9832)

Fecha de publicación:
15/03/2019
Idioma:
Español
La aplicación AirDrop, hasta la versión 2.0 para Android, permite que los atacantes remotos provoquen una denegación de servicio mediante un cliente que realiza múltiples conexiones al socket mediante un puerto configurado.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en Screen Stream (CVE-2019-9833)

Fecha de publicación:
15/03/2019
Idioma:
Español
La aplicación Screen Stream, hasta la versión 3.0.15 para Android, permite que los atacantes remotos provoquen una denegación de servicio mediante múltiples peticiones /start-stop simultáneas.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en dispositivos Cobham Satcom Sailor (CVE-2018-19394)

Fecha de publicación:
15/03/2019
Idioma:
Español
Los dispositivos Cobham Satcom Sailor 800 y 900 contenían Cross-Site Scripting (XSS) persistente, que requería acceso administrativo para su explotación. La vulnerabilidad era explotable adquiriendo una copia del archivo de configuración del dispositivo, insertando una carga útil XSS en un campo relevante (por ejemplo, "Satellite name") y, después, recuperando el archivo de configuración malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/03/2019

Vulnerabilidad en dispositivos Cobham Satcom Sailor (CVE-2018-19391)

Fecha de publicación:
15/03/2019
Idioma:
Español
Los dispositivos Cobham Satcom Sailor 250 y 500, en versiones anteriores a la 1.25, contienen Cross-Site Scripting (XSS) persistente, que puede ser explotado por un actor de amenaza no autenticado mediante el campo de nombre en /index.lua?pageID=Phone%20book.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/03/2019

Vulnerabilidad en dispositivos Cobham Satcom Sailor (CVE-2018-19393)

Fecha de publicación:
15/03/2019
Idioma:
Español
Los dispositivos Cobham Satcom Sailor 800 y 900 contenían una vulnerabilidad que permitía la escritura arbitraria de contenido en el archivo de configuración del sistema. Esto fue explotable mediante múltiples vectores de ataque, dependiendo de la configuración del dispositivo. Los análisis posteriores también indicaban que esta vulnerabilidad podría aprovecharse para lograr una condición de denegación de servicio (DoS); el dispositivo requeriría un restablecimiento de fábrica para volver a la operativa normal.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en dispositivos Cobham Satcom Sailor (CVE-2018-19392)

Fecha de publicación:
15/03/2019
Idioma:
Español
Los dispositivos Cobham Satcom Sailor 250 y 500, en versiones anteriores a la 1.25, contenían una vulnerabilidad de restablecimiento de contraseña no autenticada. Esto podría permitir la modificación de la contraseña de cualquier cuenta de usuario (incluyendo la cuenta "admin" por defecto) sin conocer su contraseña previamente. Todo lo que se requiere es conocer el nombre de usuario y el vector de ataque (los campos usernameAdmChange, passwordAdmChange1 y passwordAdmChange2 en /index.lua?pageID=Administration).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en CapMon Access Manager (CVE-2018-18253)

Fecha de publicación:
15/03/2019
Idioma:
Español
Se ha descubierto un problema en CapMon Access Manager 5.4.1.1005. CALRunElevated.exe intenta aplicar los controles de acceso añadiendo un usuario no privilegiado al grupo local de Administradores durante un período de tiempo muy corto para ejecutar un único comando. Sin embargo, el usuario se mantiene en dicho grupo si el comando tiene un fallo inesperado y, además, ocurre una condición de carrera en todos los casos.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2019

Vulnerabilidad en CapMon Access Manager (CVE-2018-18256)

Fecha de publicación:
15/03/2019
Idioma:
Español
Se ha descubierto un problema en CapMon Access Manager 5.4.1.1005. Un usuario regular puede obtener privilegios de administrador local si ejecuta cualquier aplicación en lista blanca mediante el Custom App Launcher.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en CapMon Access Manager (CVE-2018-18252)

Fecha de publicación:
15/03/2019
Idioma:
Español
Se ha descubierto un problema en CapMon Access Manager 5.4.1.1005. CALRunElevated.exe proporciona acceso "NT AUTHORITY\SYSTEM" a usuarios no privilegiados mediante la opción --system.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019