Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en archivos propiedad de root en ESET Cyber Security en macOS (CVE-2019-19792)

Fecha de publicación:
03/03/2020
Idioma:
Español
Un problema de permisos en ESET Cyber Security versiones anteriores a 6.8.300.0 para macOS, permite a un atacante local escalar privilegios al añadir datos en archivos propiedad de root.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/05/2020

Vulnerabilidad en la Interfaz de Usuario Web en IBM Tivoli Netcool/OMNIbus_GUI (CVE-2020-4198)

Fecha de publicación:
03/03/2020
Idioma:
Español
IBM Tivoli Netcool/OMNIbus_GUI versión 8.1.0, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista, conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 174909.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/03/2020

Vulnerabilidad en la Interfaz de Usuario Web en IBM Tivoli Netcool/OMNIbus_GUI (CVE-2020-4196)

Fecha de publicación:
03/03/2020
Idioma:
Español
IBM Tivoli Netcool/OMNIbus_GUI versión 8.1.0, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista, conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 174907.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/03/2020

Vulnerabilidad en páginas web en IBM Tivoli Netcool/OMNIbus_GUI (CVE-2020-4197)

Fecha de publicación:
03/03/2020
Idioma:
Español
IBM Tivoli Netcool/OMNIbus_GUI versión 8.1.0, permite que páginas web sean localmente almacenadas, que pueden ser leídas por otro usuario en el sistema. IBM X-Force ID: 174908.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/03/2020

Vulnerabilidad en limitación de un Nombre de Ruta para un Directorio Restringido en el empaquetado de pcp en varios productos de SUSE Linux Enterprise (CVE-2019-3696)

Fecha de publicación:
03/03/2020
Idioma:
Español
Una vulnerabilidad de Limitación Inapropiada de un Nombre de Ruta para un Directorio Restringido en el empaquetado de pcp de SUSE Linux Enterprise High Performance Computing 15-ESPOS, SUSE Linux Enterprise High Performance Computing 15-LTSS, SUSE Linux Enterprise Module for Development Tools 15, SUSE Linux Enterprise Module for Development Tools 15-SP1, SUSE Linux Enterprise Module for Open Buildservice Development Tools 15, SUSE Linux Enterprise Server 15-LTSS, SUSE Linux Enterprise Server for SAP 15, SUSE Linux Enterprise Software Development Kit 12-SP4, SUSE Linux Enterprise Software Development Kit 12-SP5; openSUSE Leap 15.1, permite a un usuario local pcp sobrescribir archivos arbitrarios con contenido arbitrario. Este problema afecta a: pcp de SUSE Linux Enterprise High Performance Computing 15-ESPOS versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise High Performance Computing 15-LTSS versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise Module for Development Tools 15 versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise Module for Development Tools 15-SP1 versiones anteriores a 4.3.1-3.5.3. pcp de SUSE Linux Enterprise Module for Open Buildservice Development Tools 15 versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise Server 15-LTSS versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise Server para SAP 15 versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise Software Development Kit 12-SP4 versiones anteriores a 3.11.9-6.14.1. pcp de SUSE Linux Enterprise Software Development Kit 12-SP5 versiones anteriores a 3.11.9-6.14.1. pcp de openSUSE Leap 15.1 versiones anteriores a 4.3.1-lp151.2.3.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2020

Vulnerabilidad en el archivo /var/log/pcp/configs.sh el Control de la Generación de Código en el empaquetado pcp de SUSE Linux Enterprise (CVE-2019-3695)

Fecha de publicación:
03/03/2020
Idioma:
Español
Una vulnerabilidad de Control Inapropiado de la Generación de Código en el empaquetado pcp de SUSE Linux Enterprise High Performance Computing 15-ESPOS, SUSE Linux Enterprise High Performance Computing 15-LTSS, SUSE Linux Enterprise Module for Development Tools 15, SUSE Linux Enterprise Module for Development Tools 15-SP1, SUSE Linux Enterprise Module for Open Buildservice Development Tools 15, SUSE Linux Enterprise Server 15-LTSS, SUSE Linux Enterprise Server for SAP 15, SUSE Linux Enterprise Software Development Kit 12-SP4, SUSE Linux Enterprise Software Development Kit 12-SP5, openSUSE Leap 15.1, permite a un usuario pcp ejecutar código como root al colocarlo en el archivo /var/log/pcp/configs.sh. Este problema afecta: a pcp de SUSE Linux Enterprise High Performance Computing 15-ESPOS versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise High Performance Computing 15-LTSS versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise Module for Development Tools 15 versiones anteriores a 4.3.1-3.5.3. pcp de SUSE Linux Enterprise Module for Open Buildservice Development Tools 15 versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise Server 15-LTSS versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise Server para SAP de 15 versiones anteriores a 3.11.9-5.8.1. pcp de SUSE Linux Enterprise Software Development Kit 12-SP4 versiones anteriores a 3.11.9-6.14.1. pcp de SUSE Linux Enterprise Software Development Kit 12-SP5 versiones anteriores a 3.11.9-6.14.1. pcp de openSUSE Leap 15.1 versiones anteriores a 4.3.1-lp151.2.3.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2020

Vulnerabilidad en Naver Cloud Explore (CVE-2020-9751)

Fecha de publicación:
03/03/2020
Idioma:
Español
Naver Cloud Explorer versiones anteriores a 2.2.2.11, permite al sistema descargar un archivo arbitrario desde el servidor del atacante y ejecutarlo durante la actualización.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/03/2020

Vulnerabilidad en WebKitGTK, contiene un problema de corrupción de memoria (CVE-2020-10018)

Fecha de publicación:
02/03/2020
Idioma:
Español
WebKitGTK hasta la versión 2.26.4 y WPE WebKit hasta la versión 2.26.4 (que son las versiones anteriores a la versión 2.28.0) contiene un problema de corrupción de memoria (use-after-free) que puede conducir a la ejecución de código arbitrario. Este problema se ha solucionado en 2.28.0 con un manejo mejorado de la memoria.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en un paquete en una dirección IPv6 de una caja de RouterOS con IP Protocol 97 en Mikrotik RouterOS (CVE-2018-5951)

Fecha de publicación:
02/03/2020
Idioma:
Español
Se detectó un problema en Mikrotik RouterOS. Diseñando un paquete que posea un tamaño de 1 byte y enviándolo hacia una dirección IPv6 de una caja de RouterOS con IP Protocol 97 causará que RouterOS se reinicie de forma inminente. Todas las versiones de RouterOS compatibles con EoIPv6 son vulnerables a este ataque.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/03/2020

CVE-2018-20347

Fecha de publicación:
02/03/2020
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el gadget xalan JNDI en conjunto con métodos de manejo de tipos polimórficos en FasterXML jackson-databind (CVE-2019-14893)

Fecha de publicación:
02/03/2020
Idioma:
Español
Se detectó un fallo en FasterXML jackson-databind en todas las versiones anteriores a 2.9.10 y 2.10.0, donde permitiría la deserialización polimórfica de objetos maliciosos usando el gadget xalan JNDI cuando se utiliza en conjunto con métodos de manejo de tipos polimórficos como "enableDefaultTyping()" o cuando @JsonTypeInfo está usando "Id.CLASS" o "Id.MINIMAL_CLASS" o de cualquier otra manera en que ObjectMapper.readValue pueda crear instancias de objetos de fuentes no seguras. Un atacante podría usar este fallo para ejecutar código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en un archivo de mapa especial en Ken Silverman Build Engine (CVE-2018-20343)

Fecha de publicación:
02/03/2020
Idioma:
Español
Se han encontrado múltiples vulnerabilidades de desbordamiento del búfer en Ken Silverman Build Engine versión 1. Un atacante podría diseñar un archivo de mapa especial para ejecutar código arbitrario cuando el archivo de mapa es cargado.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/03/2020