Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Discuz!ML (CVE-2019-13956)

Fecha de publicación:
18/07/2019
Idioma:
Español
Discuz!ML versión 3.2 hasta la versión 3.4 permite a atacantes remotos ejecutar código PHP arbitrario mediante una cookie de idioma modificado, como queda demostrado al cambiar 4gH4_0df5_language=en to 4gH4_0df5_language=en'.phpinfo().'; Si se utiliza el prefijo aleatorio 4gH4_0df5_).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/07/2019

Vulnerabilidad en McAfee Agent (MA) (CVE-2019-3592)

Fecha de publicación:
18/07/2019
Idioma:
Español
La vulnerabilidad de escalada de privilegios en McAfee Agent (MA) antes de 5.6.1 HF3, permite a los usuarios de administradores locales potencialmente deshabilitar algunos procesos de McAfee al manipular el control de directorio de MA y colocar un archivo cuidadosamente construido en el directorio de MA.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en gdnsd (CVE-2019-13951)

Fecha de publicación:
18/07/2019
Idioma:
Español
La función set_ipv4 () en zscan_rfc1035.rl en gdnsd 3.x en versiones anteriores a 3.2.1 tiene un desbordamiento de búfer basado en la pila a través de una dirección IPv4 larga y mal formada en datos de zona.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en gdnsd (CVE-2019-13952)

Fecha de publicación:
18/07/2019
Idioma:
Español
La función set_ipv6 () en zscan_rfc1035.rl en gdnsd versiones anteriores a 2.4.3 and 3.x versiones anteriores a 3.2.1 tiene un desbordamiento de búfer basado en la pila a través de una dirección IPv6 larga y mal formada en datos de zona.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2020

Vulnerabilidad en El kit Sleuth (CVE-2019-1010065)

Fecha de publicación:
18/07/2019
Idioma:
Español
El kit Sleuth 4.6.0 y anteriores se ven afectados por: Desbordamiento de entero. El impacto es: la apertura de los desencadenadores de imagen de disco creados en tsk / fs / hfs_dent.c: 237. El componente es: Desbordamiento en la herramienta fls utilizada en la imagen HFS. El error está en el archivo tsk / fs / hfs.c en la función hfs_cat_traverse () en las líneas: 952, 1062. El vector de ataque es: La víctima debe abrir una imagen del sistema de archivos HFS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en SaltStack Salt (CVE-2019-1010259)

Fecha de publicación:
18/07/2019
Idioma:
Español
SaltStack Salt 2018.3, 2019.2 está afectado por: Inyección de SQL. El impacto es: un atacante podría aumentar los privilegios en el servidor MySQL implementado por el proveedor de la nube. Conduce a RCE. El componente es: la función mysql.user_chpass del módulo MySQL para Salt.El vector de ataque es: cadena de contraseña especialmente diseñada. La versión fija es: 2018.3.4.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/08/2019

Vulnerabilidad en En Avast Antivirus (CVE-2019-11230)

Fecha de publicación:
18/07/2019
Idioma:
Español
En Avast Antivirus antes de 19.4, un administrador local puede engañar al producto para que cambie el nombre de los archivos arbitrarios al reemplazar el archivo Logs \ Update.log con un enlace simbólico. La próxima vez que el producto intente escribir en el archivo de registro, se cambiará el nombre del destino del enlace simbólico. Este defecto se puede aprovechar para cambiar el nombre de un archivo de producto crítico (por ejemplo, AvastSvc.exe), lo que hace que el producto no se inicie en el próximo reinicio del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/07/2019

Vulnerabilidad en External Entity (XXE) (CVE-2019-1010268)

Fecha de publicación:
18/07/2019
Idioma:
Español
Ladon desde 0.6.1 (desde ebef0aae48af78c159b6fce81bc6f5e7e0ddb059) está afectado por: XML External Entity (XXE). El impacto es: divulgación de información, lectura de archivos y acceso a puntos finales de red internos. El componente es: manejadores de solicitudes SOAP. Por ejemplo: https://bitbucket.org/jakobsg/ladon/src/42944fc012a3a48214791c120ee5619434505067/src/ladon/interfaces/soap.py#lines-688. El vector de ataque es: Enviar una llamada SOAP especialmente diseñada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/07/2019

Vulnerabilidad en Gitea (CVE-2019-1010261)

Fecha de publicación:
18/07/2019
Idioma:
Español
Gitea 1.7.0 y versiones anteriores se ven afectadas por: Cross Site Scripting (XSS). El impacto es: el atacante puede hacer que la víctima ejecute JS arbitrario en el navegador. El componente es: go-get URL generation - PR para corregir: https://github.com/go-gitea/gitea/pull/5905. El vector de ataque es: la víctima debe abrir una URL específicamente diseñada. La versión fija es: 1.7.1 y posteriores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2019

CVE-2019-1010262

Fecha de publicación:
18/07/2019
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2019-1010142. Reason: This candidate is a reservation duplicate of CVE-2019-1010142. Notes: All CVE users should reference CVE-2019-1010142 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Dell EMC Unity y UnityVSA (CVE-2019-3741)

Fecha de publicación:
18/07/2019
Idioma:
Español
Las versiones de Dell EMC Unity y UnityVSA anteriores a la versión 5.0.0.0.5.116 contienen una vulnerabilidad de almacenamiento de contraseña de texto sin formato. La contraseña de un usuario de Unisphere (incluido el usuario con privilegios de administrador) se almacena en un texto sin formato en el paquete de Unity Data Collection (archivos de registro para la resolución de problemas). Un atacante autenticado local con acceso al paquete de recopilación de datos puede usar la contraseña expuesta para obtener acceso con los privilegios del usuario comprometido.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2020

Vulnerabilidad en AudioCodes Mediant (CVE-2019-9231)

Fecha de publicación:
18/07/2019
Idioma:
Español
Se descubrió un problema en los dispositivos AudioCodes Mediant 500L-MSBR, 500-MBSR, M800B-MSBR y 800C-MSBR con versiones de firmware anteriores a 7.20A.202.307. Una vulnerabilidad de falsificación de solicitud entre sitios (CSRF) en la interfaz web de administración permite a los atacantes remotos ejecutar acciones malintencionadas y no autorizadas, ya que CSRFProtection = 1 no es un valor predeterminado y no está documentado.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2019