Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una petición POST o en el parámetro what de la función screenshot en el formulario Contact Support en un componente del servidor web en Paessler PRTG Network Monitor (CVE-2020-10374)

Fecha de publicación:
30/03/2020
Idioma:
Español
Un componente del servidor web en Paessler PRTG Network Monitor versión 19.2.50 hasta PRTG versión 20.1.56, permite una ejecución de comandos remota no autenticada por medio de una petición POST diseñada o el parámetro what de la función screenshot en el formulario Contact Support.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/06/2020

Vulnerabilidad en neutralización de la sintaxis del código en la interfaz web de Vertiv Avocent UMG-4000 (CVE-2019-9507)

Fecha de publicación:
30/03/2020
Idioma:
Español
La interfaz web de Vertiv Avocent UMG-4000 versión 4.2.1.19, es vulnerable a una inyección de comandos porque la aplicación neutraliza incorrectamente la sintaxis del código antes de su ejecución. Dado que todos los comandos dentro de la aplicación web son ejecutados como root, esto podría permitir a un atacante remoto autenticado con una cuenta de administrador ejecutar comandos arbitrarios como root.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2021

Vulnerabilidad en un archivo en la interfaz web de Vertiv Avocent UMG-4000 (CVE-2019-9508)

Fecha de publicación:
30/03/2020
Idioma:
Español
La interfaz web de Vertiv Avocent UMG-4000 versión 4.2.1.19, es vulnerable a un ataque de tipo XSS almacenado. Un atacante remoto autenticado con una cuenta de administrador podría almacenar un archivo nombrado maliciosamente dentro de la aplicación web que se ejecutaría cada vez que un usuario navegara en la página.
Gravedad CVSS v3.1: BAJA
Última modificación:
26/10/2021

Vulnerabilidad en un parámetro HTTP POST en la interfaz web del Vertiv Avocent UMG-4000 (CVE-2019-9509)

Fecha de publicación:
30/03/2020
Idioma:
Español
La interfaz web del Vertiv Avocent UMG-4000 versión 4.2.1.19, es vulnerable a un ataque de tipo XSS reflejado en un parámetro HTTP POST. La aplicación web no neutraliza la entrada controlable por el usuario antes de desplegarla a los usuarios en una página web, lo que podría permitir a un atacante remoto autenticado con una cuenta de usuario ejecutar código arbitrario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/10/2020

Vulnerabilidad en paquetes de red en X-Plane (CVE-2019-19605)

Fecha de publicación:
30/03/2020
Idioma:
Español
X-Plane en versiones anteriores a la 11.41, permite una Escritura de Memoria Arbitraria mediante paquetes de red diseñados, lo que podría causar una denegación de servicio o una ejecución de código arbitraria.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/04/2020

Vulnerabilidad en paquetes de red en múltiples comprobaciones de ruta en X-Plane (CVE-2019-19606)

Fecha de publicación:
30/03/2020
Idioma:
Español
X-Plane en versiones anteriores a la 11.41, presenta múltiples comprobaciones de ruta inapropiadas que podrían permitir leer y escribir archivos desde y hacia rutas arbitrarias (o una fuga de credenciales del Sistema Operativo hacia un sistema remoto) mediante paquetes de red diseñados. Esto podría ser usado para ejecutar comandos arbitrarios sobre el sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/04/2020

Vulnerabilidad en el parámetro Trackers Title en Intland codeBeamer ALM (CVE-2019-19913)

Fecha de publicación:
30/03/2020
Idioma:
Español
En Intland codeBeamer ALM versiones 9.5 y anteriores, presenta una vulnerabilidad de tipo XSS almacenado por medio del parámetro Trackers Title.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/10/2023

Vulnerabilidad en un script activo insertado en un archivo SWF en la funcionalidad Upload Flash File en Intland codeBeamer ALM (CVE-2019-19912)

Fecha de publicación:
30/03/2020
Idioma:
Español
En Intland codeBeamer ALM versiones 9.5 y anteriores, una vulnerabilidad de tipo cross-site scripting (XSS) en la funcionalidad Upload Flash File permite a atacantes remotos autenticados inyectar scripts arbitrarios por medio de un script activo insertado en un archivo SWF.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/10/2023

Vulnerabilidad en puntajes de los encabezados de correo electrónico en un modelo Machine Learning Classification copy-cat en Proofpoint Email Protection (CVE-2019-20634)

Fecha de publicación:
30/03/2020
Idioma:
Español
Se detectó un problema en Proofpoint Email Protection hasta el 08-09-2019. Mediante la recopilación de puntajes de los encabezados de correo electrónico de Proofpoint, es posible construir un modelo Machine Learning Classification copy-cat y extraer información de este modelo. Los conocimientos capturados permiten a un atacante diseñar correos electrónicos que reciban puntajes preferenciales, con el propósito de entregar correos electrónicos maliciosos.
Gravedad CVSS v3.1: BAJA
Última modificación:
19/08/2024

Vulnerabilidad en el endpoint websockify del servidor HTTP en la acción login en la serie Grandstream UCM6200 (CVE-2020-5725)

Fecha de publicación:
30/03/2020
Idioma:
Español
La serie Grandstream UCM6200 versiones anteriores a 1.0.20.22, es vulnerable a una inyección SQL por medio del endpoint websockify del servidor HTTP. Un atacante no autenticado remoto puede invocar la acción login con un nombre de usuario diseñado y, mediante el uso de ataques de tiempo, puede detectar contraseñas de usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2020

Vulnerabilidad en el servidor CTI en el puerto 8888 en la acción challenge en la serie Grandstream UCM6200 (CVE-2020-5726)

Fecha de publicación:
30/03/2020
Idioma:
Español
La serie Grandstream UCM6200 versiones anteriores a 1.0.20.22, es vulnerable a una inyección SQL por medio del servidor CTI en el puerto 8888. Un atacante no autenticado remoto puede invocar la acción challenge con un nombre de usuario diseñado y detectar las contraseñas de usuarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/03/2020

Vulnerabilidad en el endpoint websockify del servidor HTTP en la acción challenge en la serie Grandstream UCM6200 (CVE-2020-5724)

Fecha de publicación:
30/03/2020
Idioma:
Español
La serie Grandstream UCM6200 versiones anteriores a 1.0.20.22, es vulnerable a una inyección SQL por medio del endpoint websockify del servidor HTTP. Un atacante no autenticado remoto puede invocar la acción challenge con un nombre de usuario diseñado y detectar contraseñas de usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/03/2020