Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Internet Explorer (CVE-2019-11702)

Fecha de publicación:
23/07/2019
Idioma:
Español
Un hipervínculo que utiliza protocolos asociados con Internet Explorer, como IE.HTTP:, puede usarse para abrir archivos locales en una ubicación conocida con Internet Explorer si un usuario aprueba la ejecución cuando se le solicite. * Nota: este problema solo ocurre en Windows. Otros sistemas operativos no se ven afectados. *. Esta vulnerabilidad afecta a Firefox a versiones anteriores a 67.0.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en Windows sandbox (CVE-2019-11694)

Fecha de publicación:
23/07/2019
Idioma:
Español
Existe una vulnerabilidad en el entorno limitado de Windows sandbox donde un valor no inicializado en la memoria puede filtrarse a un procesador desde un intermediario cuando se realiza una llamada para acceder a un archivo que de otra manera no está disponible. Esto da como resultado la posible pérdida de información almacenada en esa ubicación de memoria. * Nota: este problema solo ocurre en Windows. Otros sistemas operativos no se ven afectados. *. Esta vulnerabilidad afecta a Thunderbird anterior a 60.7, Firefox anterior a 67 y Firefox ESR anterior a 60.7.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/11/2025

Vulnerabilidad en La función de datos de búfer en WebGL (CVE-2019-11693)

Fecha de publicación:
23/07/2019
Idioma:
Español
La función de datos de búfer en WebGL es vulnerable a un desbordamiento de búfer con controladores de gráficos específicos en Linux. Esto podría hacer que el contenido malicioso congele una pestaña o desencadene un bloqueo potencialmente explotable. * Nota: este problema solo ocurre en Linux. Otros sistemas operativos no se ven afectados. *. Esta vulnerabilidad afecta a Thunderbird anterior a 60.7, Firefox anterior a 67 y Firefox ESR anterior a 60.7.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/11/2025

Vulnerabilidad en Thunderbird (CVE-2019-11698)

Fecha de publicación:
23/07/2019
Idioma:
Español
Si un hipervínculo especialmente diseñado se arrastra y suelta en la barra de marcadores o en la barra lateral y el marcador resultante se arrastra y suelta posteriormente en el área de contenido web, se puede ejecutar una consulta arbitraria del historial del navegador de un usuario y transmitirla a la página de contenido a través de los datos del evento. . Esto permite el robo del historial del navegador por un sitio malicioso. Esta vulnerabilidad afecta a Thunderbird anterior a 60.7, Firefox anterior a 67 y Firefox ESR anterior a 60.7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2025

Vulnerabilidad en GNU binutils gold gold (CVE-2019-1010204)

Fecha de publicación:
23/07/2019
Idioma:
Español
GNU binutils gold gold v1.11-v1.16 (GNU binutils v2.21-v2.31.1) está afectado por: Validación incorrecta de entrada, comparación firmada / sin firmar, lectura fuera de límites. El impacto es: Denegación de servicio. El componente es: gold / fileread.cc: 497, elfcpp / elfcpp_file.h: 644. El vector de ataque es: Se debe abrir un archivo ELF con un campo de encabezado e_shoff no válido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Certificado de suplantación de identidad (CVE-2019-1010206)

Fecha de publicación:
23/07/2019
Idioma:
Español
La solicitud HTTP Http (Apache Cordova Plugin) 6 se ve afectada por: la Falta de validación del certificado SSL. El impacto es: certificado de suplantación de identidad. El componente es: usar esta biblioteca cuando https communication. El vector de ataque es: certificado de suplantación de identidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/04/2020

Vulnerabilidad en XMLHttpRequest (CVE-2019-11691)

Fecha de publicación:
23/07/2019
Idioma:
Español
Puede ocurrir una vulnerabilidad de uso después de liberarse cuando se trabaja con XMLHttpRequest (XHR) en un bucle de eventos, lo que hace que se llame al subproceso principal de XHR después de que se haya liberado. Esto da lugar a una caída potencialmente explotable. Esta vulnerabilidad afecta a Thunderbird inferior a 60.7, Firefox inferior a 67 y Firefox ESR inferior a 60.7 ..
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/07/2019

Vulnerabilidad en LINAGORA (CVE-2019-1010205)

Fecha de publicación:
23/07/2019
Idioma:
Español
LINAGORA hublin el más reciente (commit 72ead897082403126bf8df9264e70f0a9de247ff) está afectado por: Directory Traversal. El impacto es: La vulnerabilidad le permite a un atacante acceder a cualquier archivo (con una extensión fija) en el servidor. El componente es: un renderizador de vista web; más detalles aquí: https://lgtm.com/projects/g/linagora/hublin.parag.thg.cg/f9ce1f4ce923ff8da8f9d908d02a8e95.png_files_cap.php.cf.ces/fiews/webserver/views.js? El vector de ataque es: El atacante envía una solicitud HTTP especialmente diseñada.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2019

Vulnerabilidad en Jeesite (CVE-2019-1010202)

Fecha de publicación:
23/07/2019
Idioma:
Español
Jeesite versión 1.2.7 está afectado por: XML External Entity (XXE). El impacto es: divulgación de información sensible. El componente es: la función convertToModel() function in src/main/java/com.thinkgem.jeesite/modules/act/service/ActProcessService.java. El vector de ataque es: conectividad en la red, autenticado debe cargar un archivo xml especialmente diseñado. La versión corregida es: 4.0 y posteriores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2019

Vulnerabilidad en IDRIX, Truecrypt Veracrypt (CVE-2019-1010208)

Fecha de publicación:
23/07/2019
Idioma:
Español
IDRIX, Truecrypt Veracrypt, Truecrypt Anterior de 1.23-Hotfix-1 (Veracrypt), todas las versiones (Truecrypt) se ven afectadas por: Desbordamiento de búfer. El impacto es: Divulgación de información menor de la pila del Kernel. El componente es: Veracrypt NT Driver (veracrypt.sys). El vector de ataque es: Código ejecutado localmente, solicitud IOCTL al controlador. La versión fija es: 1.23-Hotfix-1.
Gravedad CVSS v3.1: BAJA
Última modificación:
05/08/2019

Vulnerabilidad en Genetechsolutions Pie Register (CVE-2019-1010207)

Fecha de publicación:
23/07/2019
Idioma:
Español
Genetechsolutions Pie Register versión 3.0.15 está afectado por: Cross Site Scripting (XSS). El impacto es: Robo de cookies de sesión. El componente es: Login. Parámetros interim-login, wp-lang, y URL proporcionada. El vector de ataque es: Si una víctima hace clic en un enlace malicioso, el atacante puede robar su cuenta. La versión corregida es: 3.0.16.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2019

Vulnerabilidad en LineageOS (CVE-2019-1010221)

Fecha de publicación:
23/07/2019
Idioma:
Español
LineageOS 16.0 y anteriores se ven afectados por: Control de acceso incorrecto. El impacto es: la propiedad verificada por `adb root` también se puede configurar en una sesión normal de adb shell. El componente es: adb shell (los parches para solucionar este problema se encuentran en https://review.lineageos.org/c/LineageOS/android_system_core/+/234800, https://review.lineageos.org/c/LineageOS/android_device_lineage_sepolicy/+ / 234799). El vector de ataque es: cuando adb está habilitado, y un atacante tiene acceso físico, `adb shell setprop service.adb.root 1` permite reiniciar adb como root.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020