Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un objeto JavaScript en la funcionalidad hasOwnProperty en valib (CVE-2019-10805)

Fecha de publicación:
28/02/2020
Idioma:
Español
valib versiones hasta 2.0.0, permite una Manipulación de Propiedad Interna. Un objeto JavaScript diseñado maliciosamente, puede omitir varias funciones de inspección proporcionadas por valib. Valib usa una funcionalidad incorporada (hasOwnProperty) a partir de la entrada de usuario no segura para examinar un objeto. Es posible para una carga útil diseñada sobrescribir esta función para manipular los resultados de la inspección para omitir los controles de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/03/2020

Vulnerabilidad en los argumentos como parte de la variable "opt.branch" en push-dir (CVE-2019-10803)

Fecha de publicación:
28/02/2020
Idioma:
Español
push-dir versiones hasta 0.4.1, permite una ejecución de código arbitraria. Los argumentos proporcionados como parte de la variable "opt.branch" no son comprobados antes de ser suministrados al comando "git" dentro de "index.js#L139". Esto puede ser violado por parte de un atacante para inyectar comandos arbitrarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/03/2020

Vulnerabilidad en acciones de Ajax en mec_save_notifications y import_settings en el plugin Webnus Modern Events Calendar Lite para WordPress (CVE-2020-9459)

Fecha de publicación:
28/02/2020
Idioma:
Español
Múltiples vulnerabilidades de tipo Cross-site scripting (XSS) Almacenado en el plugin Webnus Modern Events Calendar Lite versiones hasta 5.1.6 para WordPress, permite a usuarios autentificados remotos (con permisos mínimos) inyectar JavaScript, HTML o CSS arbitrario por medio de acciones de Ajax. Esto afecta a mec_save_notifications y import_settings.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2020

Vulnerabilidad en el argumento "cmdPrefix" en la función Serial-Number usado por la función "exec" en serial-number (CVE-2019-10804)

Fecha de publicación:
28/02/2020
Idioma:
Español
serial-number versiones hasta 1.3.0, permite una ejecución de comandos arbitraria. El argumento "cmdPrefix" en la función Serial-Number es usado por la función "exec" sin ninguna comprobación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en el primer argumento "repo" de la función "pull()" en giting (CVE-2019-10802)

Fecha de publicación:
28/02/2020
Idioma:
Español
giting versiones anteriores a 0.0.8, permite una ejecución de código arbitraria. El primer argumento "repo" de la función "pull()" es ejecutado por el paquete sin ninguna comprobación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/03/2020

Vulnerabilidad en la implementación de WebSocket en Qt (CVE-2018-21035)

Fecha de publicación:
28/02/2020
Idioma:
Español
En Qt versiones hasta 5.14.1, la implementación de WebSocket acepta hasta 2GB para tramas y 2GB para mensajes. Los límites más pequeños no pueden ser configurados. Esto hace más fácil para los atacantes causar una denegación de servicio (consumo de memoria)
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en el argumento "options.dir" en la función "exec" en enpeem (CVE-2019-10801)

Fecha de publicación:
28/02/2020
Idioma:
Español
enpeem versiones hasta 2.2.0, permite una ejecución de comandos arbitraria. El argumento "options.dir" es proporcionado a la función "exec" sin ningún saneamiento.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en una comunicación de origen cruzado (postMessage) en reveal.js (CVE-2020-8127)

Fecha de publicación:
28/02/2020
Idioma:
Español
Una comprobación insuficiente en una comunicación de origen cruzado (postMessage) en reveal.js versión 3.9.1 y anteriores, permite a atacantes llevar a cabo ataques de tipo cross-site scripting.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/03/2020

Vulnerabilidad en el campo user_id en una cookie en EyesOfNetwork eonweb (CVE-2020-9465)

Fecha de publicación:
28/02/2020
Idioma:
Español
Se detectó un problema en EyesOfNetwork eonweb versiones 5.1 hasta 5.3 anteriores a 5.3-3. La interfaz web de eonweb es propensa a una inyección SQL, permitiendo a un atacante no autenticado realizar varias tareas, tales como omitir la autenticación por medio de el campo user_id en una cookie.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/02/2021

Vulnerabilidad en el archivo quickweb.exe en un parámetro host o domain en Pablo Quick 'n Easy Web Server (CVE-2019-19943)

Fecha de publicación:
28/02/2020
Idioma:
Español
El servicio HTTP en el archivo quickweb.exe en Pablo Quick 'n Easy Web Server versión 3.3.8, permite una Corrupción de Memoria de la Pila No Autenticada Remota por medio de un parámetro host o domain de gran tamaño. Puede ser posible lograr una ejecución de código remota debido a una doble liberación.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el paquete kill-port-process (CVE-2019-15609)

Fecha de publicación:
28/02/2020
Idioma:
Español
El paquete kill-port-process versiones anteriores a 2.2.0, es susceptible a una vulnerabilidad de Inyección de Comandos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/03/2020

Vulnerabilidad en la ruta de un archivo PDF en pdf-image npm package (CVE-2020-8132)

Fecha de publicación:
28/02/2020
Idioma:
Español
Una falta de comprobación de entrada en pdf-image npm package versiones anteriores a 2.0.0, puede permitir a un atacante ejecutar código arbitrario si la ruta de un archivo PDF es construida basada en una entrada de usuario no confiable.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/03/2020