Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el modo legacy en la configuración "http-reuse always" en HAProxy (CVE-2019-18277)

Fecha de publicación:
23/10/2019
Idioma:
Español
Se encontró un fallo en HAProxy versiones anteriores a 2.0.6. En el modo legacy, los mensajes caracterizados por un encabezado de codificación de transferencia que no tenía el valor "chunked" no habían sido rechazados correctamente. El impacto fue limitado, pero si se combina con la configuración "http-reuse always", podría usarse para ayudar a construir un ataque de tráfico no autorizado de peticiones HTTP contra un componente vulnerable que emplee un analizador permisivo que ignore el encabezado de longitud de contenido tan pronto como se visualice uno de codificación de transferencia (incluso si no es completamente válido de acuerdo con la especificación).
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Sitemagic CMS (CVE-2019-18220)

Fecha de publicación:
23/10/2019
Idioma:
Español
Sitemagic CMS versión 4.4.1 está afectado por un problema de tipo Cross-Site-Request-Forgery (CSRF), ya que no implementa ningún método para comprobar las peticiones entrantes, lo que permite la ejecución de funcionalidades críticas por medio de peticiones falsas. Un atacante remoto no autenticado podría abusar de este comportamiento para engañar a los usuarios de Sitemagic para que realicen acciones injustificadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2019

Vulnerabilidad en los archivos index.php y upgrade.php en el parámetro UpgradeMode POST en Sitemagic CMS (CVE-2019-18219)

Fecha de publicación:
23/10/2019
Idioma:
Español
Sitemagic CMS versión 4.4.1 está afectado por una vulnerabilidad de Cross-Site-Scripting (XSS), ya que no puede comprobar la entrada del usuario. Los componentes afectados (archivos index.php, upgrade.php) permiten la inyección de JavaScript dentro de las peticiones GET o POST, por medio de una URL diseñada o mediante el parámetro UpgradeMode POST.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2019

Vulnerabilidad en una página HTML en Sourcecodester Online Grading System (CVE-2019-18280)

Fecha de publicación:
23/10/2019
Idioma:
Español
Sourcecodester Online Grading System versión 1.0 está afectado por una vulnerabilidad de tipo Cross Site Request Forgery debido a una falta de protección de CSRF. Esto podría conllevar a un atacante a engañar al administrador para que ejecute código arbitrario por medio de una página HTML diseñada, como es demostrado por una acción Create User en el URI admin/modules/user/controller.php?action=add.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/09/2020

Vulnerabilidad en Al ejecutar el reproductor de medios VideoLAN VLC 3.0.8 con libqt en Windows (CVE-2019-18278)

Fecha de publicación:
23/10/2019
Idioma:
Español
Al ejecutar el reproductor de medios VideoLAN VLC 3.0.8 con libqt en Windows, los datos de una dirección con errores controlan el flujo de código a partir de libqt_plugin! Vlc_entry_license__3_0_0f + 0x00000000003b9aba. NOTA: el equipo de seguridad de VideoLAN indica que no han sido contactados y no tienen forma de reproducir este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en las páginas web provistas por Jenkins build-metrics Plugin (CVE-2019-10475)

Fecha de publicación:
23/10/2019
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting reflejado en Jenkins build-metrics Plugin, permite a atacantes inyectar HTML y JavaScript arbitrario en las páginas web provistas por este plugin.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2023

Vulnerabilidad en una URL en Jenkins ElasticBox Jenkins Kubernetes CI/CD Plugin (CVE-2019-10469)

Fecha de publicación:
23/10/2019
Idioma:
Español
Una falta de comprobación de permiso en Jenkins ElasticBox Jenkins Kubernetes CI/CD Plugin, permite a atacantes con permiso General y de Lectura conectarse a una URL especificada por parte del atacante usando los ID de credenciales especificadas por el atacante obtenidas por medio de otro método, capturando credenciales almacenadas en Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2023

Vulnerabilidad en el archivo de configuración global en el maestro de Jenkins en Jenkins Zulip Plugin (CVE-2019-10476)

Fecha de publicación:
23/10/2019
Idioma:
Español
En Jenkins Zulip Plugin versión 1.1.0 y anteriores, las credenciales almacenadas sin cifrar en su archivo de configuración global en el maestro de Jenkins, donde pueden ser visualizadas por parte de los usuarios con acceso al sistema de archivos maestro.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2023

Vulnerabilidad en un servidor SSH en Jenkins Libvirt Slaves Plugin (CVE-2019-10471)

Fecha de publicación:
23/10/2019
Idioma:
Español
Una vulnerabilidad de tipo cross-site request forgery en Jenkins Libvirt Slaves Plugin, permite a atacantes conectarse a un servidor SSH especificado por el atacante utilizando los ID de credenciales especificadas por el atacante obtenidas por medio de otro método, capturando las credenciales almacenadas en Jenkins.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2023

Vulnerabilidad en los scripts en el sistema de archivos en Jenkins Global Post Script Plugin (CVE-2019-10474)

Fecha de publicación:
23/10/2019
Idioma:
Español
Una falta de comprobación de permiso en Jenkins Global Post Script Plugin, permitió a los usuarios con acceso General y de Lectura enumerar los scripts disponibles para el plugin almacenado en el sistema de archivos maestro de Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2023

Vulnerabilidad en los métodos relacionados con formulario en Jenkins Libvirt Slaves Plugin (CVE-2019-10473)

Fecha de publicación:
23/10/2019
Idioma:
Español
Una falta de comprobación de permiso en Jenkins Libvirt Slaves Plugin en métodos relacionados con formularios permitió a los usuarios con acceso General y de Lectura enumerar ID de credenciales de las credenciales almacenadas en Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2023

Vulnerabilidad en un servidor SSH en Jenkins Libvirt Slaves Plugin (CVE-2019-10472)

Fecha de publicación:
23/10/2019
Idioma:
Español
Una falta de comprobación de permiso en Jenkins Libvirt Slaves Plugin, permite a atacantes con permiso General y de Lectura conectarse a un servidor SSH especificado por el atacante utilizando los ID de credenciales especificadas por el atacante obtenidas por medio de otro método, capturando las credenciales almacenadas en Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2023