Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el registro de dispositivo mediante condigo QR en la aplicación del limpiador de vacio robot Jisiwei i3 de Shenzhen (CVE-2019-12821)

Fecha de publicación:
19/07/2019
Idioma:
Español
Se detectó una vulnerabilidad en la aplicación versión 2.0 del limpiador de vacío robot Jisiwei i3 de Shenzhen, mientras se agrega un dispositivo a la cuenta mediante un código QR. El código QR sigue un patrón fácilmente predecible que depende solo del ID del dispositivo específico del limpiador de vacío robot. Generando un código QR que contiene información sobre el ID del dispositivo, es posible conectar un dispositivo arbitrario y conseguir acceso completo a él. El ID del dispositivo tiene una subcadena inicial "JSW" seguida de un número de seis dígitos que depende del dispositivo específico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2019-12945

Fecha de publicación:
19/07/2019
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el parámetro FLTB en MicroStrategy Web (CVE-2019-12453)

Fecha de publicación:
19/07/2019
Idioma:
Español
En MicroStrategy Web anterior a versión 10.1 parche 10, un problema de tipo XSS almacenado es posible en el parámetro FLTB debido a la falta de comprobación de entrada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2019

Vulnerabilidad en la función pango_log2vis_get_embedding_levels en Pango de Gnome (CVE-2019-1010238)

Fecha de publicación:
19/07/2019
Idioma:
Español
Pango versión 1.42 y posterior de Gnome, está afectada por: Desbordamiento de Búfer. El impacto es: El desbordamiento de búfer en la región heap de la memoria puede ser usado para conseguir la ejecución del código. El componente es: nombre de la función: pango_log2vis_get_embedding_levels, asignación de nchars y la condición de bucle. El vector de ataque es: El bug puede ser usado cuando la aplicación pasa cadenas utf-8 no válidas a funciones como pango_itemize.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en la función cJSON_GetObjectItemCaseSensitive() en DaveGamble/cJSON cJSON (CVE-2019-1010239)

Fecha de publicación:
19/07/2019
Idioma:
Español
cJSON versión 1.7.8 de DaveGamble/cJSON, está afectada por: Comprobación Inapropiada de Condiciones Inusuales o Excepcionales. El impacto es: una desreferencia de Null, por lo que el ataque puede causar una denegación de servicio. El componente es: la función cJSON_GetObjectItemCaseSensitive(). El vector de ataque es: archivo json diseñado. La versión corregida es: versión 1.7.9 y posteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2025

Vulnerabilidad en MDaemon Webmail (CVE-2018-17792)

Fecha de publicación:
19/07/2019
Idioma:
Español
MDaemon Webmail (anteriormente WorldClient) tiene Cross-Site Request Forgery (CSRF).
Gravedad CVSS v3.1: ALTA
Última modificación:
26/09/2019

Vulnerabilidad en Enterprise (CVE-2019-11553)

Fecha de publicación:
19/07/2019
Idioma:
Español
En Code42 para Enterprise hasta la versión 6.8.4, un administrador sin permiso de restauración web pero con la capacidad de administrar usuarios en una organización puede hacerse pasar por un usuario con permiso de restauración web. Al solicitar que el token realice una restauración web, un administrador con permiso para administrar un usuario puede solicitar el token de ese usuario. Si el administrador no estaba autorizado para realizar restauraciones web, pero el usuario estaba autorizado para realizar restauraciones web, esto permitiría al administrador suplantar al usuario con mayores permisos. Para aprovechar esta vulnerabilidad, el usuario tendría que ser un administrador con acceso para administrar una organización con un usuario con más permisos que ellos.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en el archivo config-variables.jelly en el plugin Credentials Binding de Jenkins (CVE-2019-1010241)

Fecha de publicación:
19/07/2019
Idioma:
Español
El plugin Credentials Binding versión 1.17 de Jenkins, está afectado por: CWE-257: Almacenamiento de Contraseñas en un Formato Recuperable. El impacto es: los usuarios autenticados pueden recuperar credenciales. El componente es: archivo config-variables.jelly line # 30 (passwordVariable). El vector de ataque es: El atacante crea y ejecuta un trabajo de Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2020

Vulnerabilidad en la función _RADIUSAttrPacketListField.getfield(self..) en scapy (CVE-2019-1010142)

Fecha de publicación:
19/07/2019
Idioma:
Español
scapy 2.4.0 está afectado por: Denegación de Servicio. El impacto es: bucle infinito, consumo de recursos y programa sin responder. El componente es: la función _RADIUSAttrPacketListField.getfield(self..). El vector de ataque es: por medio de la red o en un pcap. ambos trabajando.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el plugin jQuery en CLEditor de Premium Software (CVE-2019-1010113)

Fecha de publicación:
19/07/2019
Idioma:
Español
CLEditor versión 1.4.5 y anteriores de Premium Software, está afectado por: Cross Site Scripting (XSS). El impacto es: un atacante podría ser capaz de inyectar html y código script arbitrario en el sitio web. El componente es: el plugin jQuery. El vector de ataque es: la víctima debe abrir un atributo href diseñado de un elemento de enlace (A).
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/07/2019

Vulnerabilidad en el archivo ear/grid_event en el parámetro sidx en H3Cloud OS de H3C (CVE-2019-12193)

Fecha de publicación:
19/07/2019
Idioma:
Español
Todas las versiones de H3Cloud OS de H3C, permiten la inyección SQL por medio del parámetro sidx en el archivo ear/grid_event.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/07/2019

Vulnerabilidad en los componentes instaladores ejecutables, ejecutables portátiles Akeo Consulting Rufus (CVE-2019-1010100)

Fecha de publicación:
19/07/2019
Idioma:
Español
Akeo Consulting Rufus versión 3.0 y anteriores, está afectado por: el secuestro de orden de búsqueda de DLL. El impacto es: Ejecución de código arbitrario CON escalada de privilegios. El componente es: instaladores ejecutables, ejecutables portátiles (TODOS los ejecutables en el sitio web). El vector de ataque es: CAPEC-471, CWE-426, CWE-427.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020