Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el sistema de archivos en GlobalProtect Agent para Linux y Mac OS X (CVE-2019-17436)

Fecha de publicación:
16/10/2019
Idioma:
Español
Se presenta una vulnerabilidad de Escalada de Privilegios Local en GlobalProtect Agent para Linux y Mac OS X versión 5.0.4 y anteriores y versión 4.1.12 y anteriores, lo que puede permitir que los usuarios no root sobrescriban los archivos root en el sistema de archivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/03/2023

Vulnerabilidad en la CLI de Cisco TelePresence Collaboration Endpoint (CE) Software (CVE-2019-15277)

Fecha de publicación:
16/10/2019
Idioma:
Español
Una vulnerabilidad en la CLI de Cisco TelePresence Collaboration Endpoint (CE) Software, podría permitir a un atacante local autenticado ejecutar código con privilegios de root. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad al autenticarse como usuario de soporte remoto y enviando tráfico malicioso a un oyente interno del dispositivo. Una explotación con éxito podría permitir al atacante ejecutar comandos con privilegios de root.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2020

Vulnerabilidad en CLI de Cisco TelePresence Collaboration Endpoint (CE) Software (CVE-2019-15962)

Fecha de publicación:
16/10/2019
Idioma:
Español
Una vulnerabilidad en la CLI de Cisco TelePresence Collaboration Endpoint (CE) Software, podría permitir a un atacante local autenticado escribir archivos en el directorio /root de un dispositivo afectado. La vulnerabilidad es debido a la asignación de permisos inapropiada. Un atacante podría explotar esta vulnerabilidad iniciando sesión como usuario de soporte remoto y escribiendo archivos en el directorio /root de un dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2019

Vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) Software (CVE-2019-15282)

Fecha de publicación:
16/10/2019
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) Software, podría permitir a un atacante remoto no autenticado leer archivos tcpdump generados en un dispositivo afectado. La vulnerabilidad es debido a un problema en la lógica de autenticación de la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada hacia la interfaz web. Una explotación con éxito podría permitir al atacante leer un archivo tcpdump generado con un esquema de nomenclatura particular.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2019

Vulnerabilidad en la extensión url_redirect para TYPO3 (CVE-2019-16682)

Fecha de publicación:
16/10/2019
Idioma:
Español
La extensión url_redirect (también se conoce como URL redirect) versiones hasta 1.2.1 para TYPO3 no puede sanear apropiadamente la entrada del usuario y es susceptible a una inyección SQL.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2019

Vulnerabilidad en en acciones Extbase en la extensión sr_freecap para TYPO3 (CVE-2019-16699)

Fecha de publicación:
16/10/2019
Idioma:
Español
La extensión sr_freecap (también se conoce como freeCap CAPTCHA) versión 2.4.5 y posteriores y versión 2.5.2 y posteriores para TYPO3 no sanea la entrada del usuario, lo que permite la ejecución de acciones Extbase arbitrarias, resultando en la ejecución de código remota.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/10/2019

Vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) Software (CVE-2019-15281)

Fecha de publicación:
16/10/2019
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) Software, podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) almacenado contra un usuario de la interfaz de administración basada en web de un dispositivo afectado. El atacante debe tener credenciales de administrador válidas. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web del software afectado. Un atacante podría explotar esta vulnerabilidad al inyectar código malicioso en un archivo de solución de problemas. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2019

Vulnerabilidad en el servidor web en la extensión slub_events para TYPO3 (CVE-2019-16700)

Fecha de publicación:
16/10/2019
Idioma:
Español
La extensión slub_events (también se conoce como SLUB: Event Registration) versiones hasta 3.0.2 para TYPO3, permite cargar archivos arbitrarios en el servidor web. Para las versiones 1.2.2 y posteriores, esto resulta en la Ejecución de Código Remota. En versiones posteriores a la 1.2.2, esto puede resultar en una Denegación de Servicio, ya que el espacio web puede llenarse con archivos arbitrarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/10/2019

Vulnerabilidad en el módulo back-end en la extensión direct_mail para TYPO3 (CVE-2019-16698)

Fecha de publicación:
16/10/2019
Idioma:
Español
La extensión direct_mail (también se conoce como Direct Mail) versiones hasta 5.2.2 para TYPO3, presenta una falta de comprobación de acceso en el módulo back-end, lo que permite a un usuario (con permisos restringidos en la tabla fe_users) visualizar y exportar datos de usuarios frontales suscritos a un boletín informativo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) Software (CVE-2019-15280)

Fecha de publicación:
16/10/2019
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Firepower Management Center (FMC) Software, podría permitir a un atacante remoto autenticado conducir un ataque de tipo cross-site scripting (XSS) almacenado contra un usuario de la interfaz de administración basada en web. La vulnerabilidad es debido a una comprobación insuficiente de la entrada suministrada por el usuario mediante la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad insertando código malicioso en ciertas secciones de la interfaz que son visibles para otros usuarios. Una explotación con éxito podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en navegador. Un atacante necesitaría credenciales de administrador válidas para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en la CLI de Cisco TelePresence Collaboration Endpoint (CE) Software (CVE-2019-15273)

Fecha de publicación:
16/10/2019
Idioma:
Español
Múltiples vulnerabilidades en la CLI de Cisco TelePresence Collaboration Endpoint (CE) Software, podrían permitir a un atacante local autenticado sobrescribir archivos arbitrarios. Las vulnerabilidades son debido a la insuficiente aplicación de permisos. Un atacante podría explotar estas vulnerabilidades al autenticarse como usuario de soporte remoto y enviando entradas maliciosas en comandos específicos. Una explotación con éxito podría permitir al atacante sobrescribir archivos arbitrarios en el sistema de archivos subyacente. El atacante no tiene control sobre el contenido de los datos escritos en el archivo. Sobrescribir un archivo crítico podría causar que el dispositivo se bloquee, resultando en una condición de denegación de servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2020

Vulnerabilidad en la CLI de Cisco TelePresence Collaboration Endpoint (CE) Software (CVE-2019-15275)

Fecha de publicación:
16/10/2019
Idioma:
Español
Una vulnerabilidad en la CLI de Cisco TelePresence Collaboration Endpoint (CE) Software, podría permitir a un atacante local autenticado ejecutar comandos arbitrarios con privilegios de root. La vulnerabilidad es debido a una comprobación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad al autenticarse como usuario de soporte remoto y enviando entradas maliciosas en un comando específico. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo (SO) subyacente con privilegios de root.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2020