Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IPBRICK OS 6.3 (CVE-2018-16138)

Fecha de publicación:
13/05/2019
Idioma:
Español
Se descubrió un problema en la página de administración de IPBRICK OS 6.3. Existen múltiples vulnerabilidades XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2019

Vulnerabilidad en Suricata (CVE-2019-10053)

Fecha de publicación:
13/05/2019
Idioma:
Español
Se descubrió un problema en Suricata versión 4.1.x anterior a la 4.1.4. Si la entrada de la función SSHParseBanner está compuesta sólo por un carácter, entonces el programa se ejecuta en una sobrelectura de búfer basada en pilas. Esto ocurre porque la búsqueda errónea de \r da lugar a un número entero de desbordamiento.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en Cisco IOS XE Software (CVE-2019-1862)

Fecha de publicación:
13/05/2019
Idioma:
Español
Una vulnerabilidad en la interfaz de usuario basada en web (Web UI) de Cisco IOS XE Software podría permitir a un atacante remoto autenticado ejecutar comandos en el shell Linux subyacente de un dispositivo afectado con privilegios de root. La vulnerabilidad se produce porque el software afectado valida incorrectamente la entrada suministrada por el usuario. Un atacante que tenga acceso válido de administrador a un dispositivo afectado podría explotar esta vulnerabilidad suministrando un parámetro de entrada diseñado en un formulario en la interfaz de usuario de la Web, y luego enviando ese formulario. Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios en el dispositivo con privilegios de root, lo que puede llevar a un compromiso completo del sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/05/2019

Vulnerabilidad en la API de actividades en OpenProject (CVE-2019-11600)

Fecha de publicación:
13/05/2019
Idioma:
Español
Una vulnerabilidad de inyección SQL en la API de actividades en OpenProject antes de 8.3.2 permite a un atacante remoto ejecutar comandos SQL arbitrarios a través del parámetro id. El ataque se puede realizar sin autenticar si OpenProject está configurado para no requerir autenticación para el acceso a la API.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Rust Programming Language Standard Library (CVE-2019-12083)

Fecha de publicación:
13/05/2019
Idioma:
Español
Rust Programming Language Standard Library, versiones 1.34.x anteriores a 1.34.2, contiene un método estabilizado que, si se anula, puede ignorar las garantías de seguridad de Rust y causar inseguridades en la memoria. Si el método `Error::type_id` es anulado, entonces cualquier tipo puede ser lanzado con seguridad a cualquier otro tipo, causando vulnerabilidades de seguridad de memoria en código seguro (por ejemplo, escritura o lectura fuera de límites). El código que no implementa manualmente Error::type_id no se ve afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Easy File Sharing (EFS) Web Server (CVE-2018-18912)

Fecha de publicación:
13/05/2019
Idioma:
Español
Se descubrió un problema en Easy File Sharing (EFS) Web Server 7.2. Una vulnerabilidad de desbordamiento de búfer basado en pila se produce cuando se ha realizado una petición POST maliciosa a forum.ghp al crear un nuevo tema en los foros, lo que permite a los atacantes remotos ejecutar código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en BIBLIOsoft BIBLIOpac (CVE-2018-16139)

Fecha de publicación:
13/05/2019
Idioma:
Español
La vulnerabilidad Cross-site scripting (XSS) en BIBLIOsoft BIBLIOpac 2008 permite a los atacantes remotos inyectar scripts web o HTML arbitrarios a través del db o parámetro de acción a bin/wxis.exe/bibliopac/.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2019

Vulnerabilidad en Citrix ShareFile (CVE-2019-7218)

Fecha de publicación:
13/05/2019
Idioma:
Español
Citrix ShareFile hasta la versión 19.23, permite una degradación de la autentificación de dos factores a la autorización de un factor. Un atacante con acceso al token físico o a la aplicación virtual OTP de la víctima sin conexión (como el identificador de google) es capaz de omitir la primera fase de identificación (mecanismo de nombre de usuario y contraseña) e iniciar sesión utilizando solo la combinación de nombre de usuario y OTP (fase 2 de 2FA).
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/07/2019

Vulnerabilidad en El nombre de usuario de la aplicación en ShareFile de Citrix (CVE-2019-7217)

Fecha de publicación:
13/05/2019
Idioma:
Español
ShareFile de Citrix anterior a versión 19.12, permite la Enumeración de Usuarios. Es posible enumerar el nombre de usuario de la aplicación en función de las diferentes respuestas del servidor usando la petición para comprobar el código otp. No se requiere identificación.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en los componentes de hardware en la implementación Secure Boot de propiedad de Cisco (CVE-2019-1649)

Fecha de publicación:
13/05/2019
Idioma:
Español
Una vulnerabilidad en la lógica que maneja el control de acceso de uno de los componentes de hardware en la implementación Secure Boot de propiedad de Cisco, podría permitir que un atacante local autenticado escriba una imagen de firmware modificada en el componente. Esta vulnerabilidad afecta a varios productos de Cisco que admiten la funcionalidad de Secure Boot basada en hardware. La vulnerabilidad se genera por una comprobación incorrecta en el área de código que administra las actualizaciones en las instalaciones de Field Programmable Gate Array (FPGA) parte de la implementación del hardware Secure Boot. Un atacante con privilegios elevados y acceso al sistema operativo subyacente que se ejecuta en el dispositivo afectado podría explotar esta vulnerabilidad al escribir una imagen de firmware modificada en el FPGA. Una explotación exitosa podría hacer que el dispositivo se vuelva inutilizable (y requiera un reemplazo de hardware) o permitir la manipulación del proceso de comprobación de Secure Boot, que en algunas circunstancias puede permitir al atacante instalar y arrancar una imagen de software malicioso. Un atacante deberá cumplir todas las condiciones siguientes para intentar explotar esta vulnerabilidad: Tener acceso administrativo privilegiado al dispositivo. Poder acceder al sistema operativo subyacente que se ejecuta en el dispositivo; Esto se puede lograr mediante el uso de un mecanismo documentado de soporte o mediante la explotación de otra vulnerabilidad que proporcionaría a un atacante con dicho acceso. Desarrollar o tener acceso a un exploit específico de la plataforma. Un atacante que busque explotar esta vulnerabilidad en múltiples plataformas afectadas necesitará investigar cada una de esas plataformas y después desarrollar una vulnerabilidad específica de la plataforma. Si bien el proceso de investigación se podría realizar en diferentes plataformas, es poco probable que una vulnerabilidad desarrollada para una plataforma de hardware determinada opere en una plataforma de hardware diferente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2022

Vulnerabilidad en KonaKart (CVE-2019-11680)

Fecha de publicación:
13/05/2019
Idioma:
Español
KonaKart 8.9.0.0.0 es vulnerable a la Ejecución Remota de Código cargando una shell web como imagen de categoría de producto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en User.getUserPWD en eQ-3 AG Homematic CCU3 (CVE-2019-9727)

Fecha de publicación:
13/05/2019
Idioma:
Español
La divulgaión no autorizada del hash de contraseña en el método User.getUserPWD en eQ-3 AG Homematic CCU3 versión 3.43.15 y anteriores, permite a los atacantes remotos recuperar los hashes de contraseña de la GUI de los usuarios de GUI. Esta vulnerabilidad puede ser explotada por atacantes sin identificar con acceso a la interfaz web.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020