Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Windows sandbox (CVE-2019-11694)

Fecha de publicación:
23/07/2019
Idioma:
Español
Existe una vulnerabilidad en el entorno limitado de Windows sandbox donde un valor no inicializado en la memoria puede filtrarse a un procesador desde un intermediario cuando se realiza una llamada para acceder a un archivo que de otra manera no está disponible. Esto da como resultado la posible pérdida de información almacenada en esa ubicación de memoria. * Nota: este problema solo ocurre en Windows. Otros sistemas operativos no se ven afectados. *. Esta vulnerabilidad afecta a Thunderbird anterior a 60.7, Firefox anterior a 67 y Firefox ESR anterior a 60.7.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Firefox (CVE-2019-11695)

Fecha de publicación:
23/07/2019
Idioma:
Español
Un cursor personalizado definido mediante secuencias de comandos en un sitio puede posicionarse sobre la barra de direcciones para falsificar el cursor real cuando no se debe permitir fuera del área de contenido web principal. Esto podría ser utilizado por un sitio malicioso para engañar a los usuarios para que hagan clic en los avisos de permisos, notificaciones de cambio de puerta u otros botones de forma inadvertida si la ubicación está falsificada a través de la interfaz del usuario. Esta vulnerabilidad afecta a Firefox anterior a 67.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en Firefox (CVE-2019-11699)

Fecha de publicación:
23/07/2019
Idioma:
Español
Una página maliciosa puede causar brevemente que se resalte el nombre incorrecto como el nombre de dominio en la barra de direcciones durante la navegación de la página. Esto podría generar confusión en el usuario sobre qué sitio está cargado actualmente para los ataques de suplantación de identidad. Esta vulnerabilidad afecta a Firefox anterior a la versión 67.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en hipervínculo que utiliza el protocolo para abrir archivos locales en una ubicación en Internet Explorer (CVE-2019-11700)

Fecha de publicación:
23/07/2019
Idioma:
Español
Se puede usar un hipervínculo que utiliza el protocolo res: para abrir archivos locales en una ubicación conocida en Internet Explorer si un usuario aprueba la ejecución cuando se le solicite. * Nota: este problema solo ocurre en Windows. Otros sistemas operativos no se ven afectados. *. Esta vulnerabilidad afecta a Firefox anterior a la versión 67.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en Internet Explorer (CVE-2019-11702)

Fecha de publicación:
23/07/2019
Idioma:
Español
Un hipervínculo que utiliza protocolos asociados con Internet Explorer, como IE.HTTP:, puede usarse para abrir archivos locales en una ubicación conocida con Internet Explorer si un usuario aprueba la ejecución cuando se le solicite. * Nota: este problema solo ocurre en Windows. Otros sistemas operativos no se ven afectados. *. Esta vulnerabilidad afecta a Firefox a versiones anteriores a 67.0.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en Thunderbird (CVE-2019-11692)

Fecha de publicación:
23/07/2019
Idioma:
Español
Se puede producir una vulnerabilidad de uso después de la liberación cuando los escuchas se eliminan del administrador de escuchas de eventos mientras aún están en uso, lo que resulta en un fallo potencialmente explotable. Esta vulnerabilidad afecta a Thunderbird anterior a 60.7, Firefox anterior a 67 y Firefox ESR anterior a 60.7
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/07/2019

Vulnerabilidad en XMLHttpRequest (CVE-2019-11691)

Fecha de publicación:
23/07/2019
Idioma:
Español
Puede ocurrir una vulnerabilidad de uso después de liberarse cuando se trabaja con XMLHttpRequest (XHR) en un bucle de eventos, lo que hace que se llame al subproceso principal de XHR después de que se haya liberado. Esto da lugar a una caída potencialmente explotable. Esta vulnerabilidad afecta a Thunderbird inferior a 60.7, Firefox inferior a 67 y Firefox ESR inferior a 60.7 ..
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/07/2019

Vulnerabilidad en LINAGORA (CVE-2019-1010205)

Fecha de publicación:
23/07/2019
Idioma:
Español
LINAGORA hublin el más reciente (commit 72ead897082403126bf8df9264e70f0a9de247ff) está afectado por: Directory Traversal. El impacto es: La vulnerabilidad le permite a un atacante acceder a cualquier archivo (con una extensión fija) en el servidor. El componente es: un renderizador de vista web; más detalles aquí: https://lgtm.com/projects/g/linagora/hublin.parag.thg.cg/f9ce1f4ce923ff8da8f9d908d02a8e95.png_files_cap.php.cf.ces/fiews/webserver/views.js? El vector de ataque es: El atacante envía una solicitud HTTP especialmente diseñada.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2019

Vulnerabilidad en Genetechsolutions Pie Register (CVE-2019-1010207)

Fecha de publicación:
23/07/2019
Idioma:
Español
Genetechsolutions Pie Register versión 3.0.15 está afectado por: Cross Site Scripting (XSS). El impacto es: Robo de cookies de sesión. El componente es: Login. Parámetros interim-login, wp-lang, y URL proporcionada. El vector de ataque es: Si una víctima hace clic en un enlace malicioso, el atacante puede robar su cuenta. La versión corregida es: 3.0.16.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2019

Vulnerabilidad en Jeesite (CVE-2019-1010202)

Fecha de publicación:
23/07/2019
Idioma:
Español
Jeesite versión 1.2.7 está afectado por: XML External Entity (XXE). El impacto es: divulgación de información sensible. El componente es: la función convertToModel() function in src/main/java/com.thinkgem.jeesite/modules/act/service/ActProcessService.java. El vector de ataque es: conectividad en la red, autenticado debe cargar un archivo xml especialmente diseñado. La versión corregida es: 4.0 y posteriores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2019

Vulnerabilidad en IDRIX, Truecrypt Veracrypt (CVE-2019-1010208)

Fecha de publicación:
23/07/2019
Idioma:
Español
IDRIX, Truecrypt Veracrypt, Truecrypt Anterior de 1.23-Hotfix-1 (Veracrypt), todas las versiones (Truecrypt) se ven afectadas por: Desbordamiento de búfer. El impacto es: Divulgación de información menor de la pila del Kernel. El componente es: Veracrypt NT Driver (veracrypt.sys). El vector de ataque es: Código ejecutado localmente, solicitud IOCTL al controlador. La versión fija es: 1.23-Hotfix-1.
Gravedad CVSS v3.1: BAJA
Última modificación:
05/08/2019

Vulnerabilidad en GNU binutils gold gold (CVE-2019-1010204)

Fecha de publicación:
23/07/2019
Idioma:
Español
GNU binutils gold gold v1.11-v1.16 (GNU binutils v2.21-v2.31.1) está afectado por: Validación incorrecta de entrada, comparación firmada / sin firmar, lectura fuera de límites. El impacto es: Denegación de servicio. El componente es: gold / fileread.cc: 497, elfcpp / elfcpp_file.h: 644. El vector de ataque es: Se debe abrir un archivo ELF con un campo de encabezado e_shoff no válido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023