Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en flatCore (CVE-2019-13961)

Fecha de publicación:
18/07/2019
Idioma:
Español
Se detectó una vulnerabilidad CSRF en flatCore en versiones anteriores a la 1.5, lo que llevó a la carga de archivos .php arbitrarios mediante acp/core/files.upload-script.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/07/2019

Vulnerabilidad en Kaspersky Anti-Virus, Kaspersky Internet Security (CVE-2019-8286)

Fecha de publicación:
18/07/2019
Idioma:
Español
La divulgación de información en Kaspersky Anti-Virus, Kaspersky Internet Security, las versiones de Kaspersky Total Security hasta 2019 podrían revelar una identificación de producto única al obligar a la víctima a visitar una página web especialmente diseñada (por ejemplo, haciendo clic en el enlace de phishing). La vulnerabilidad tiene CVSS v3.0 puntuación base 2.6
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/07/2019

Vulnerabilidad en Bento4 (CVE-2019-13959)

Fecha de publicación:
18/07/2019
Idioma:
Español
En Bento4 versión 1.5.1-627, AP4_DataBuffer::SetDataSize no maneja los fallos de reasignación, que conduce a una copia de memoria en un puntero NULL. Esto es diferente de CVE-2018-20186.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2019

Vulnerabilidad en OECMS (CVE-2019-1010112)

Fecha de publicación:
18/07/2019
Idioma:
Español
OECMS versión v4.3.R60321 y versión v4.3 posteriores está afectado por: Cross Site Request Forgery (CSRF). El impacto es: La víctima hace clic en agregar una cuenta de administrador. El componente es: admincp.php. El vector de ataque es: conectividad de red. La versión corregida es: v4.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2019

Vulnerabilidad en Open Information Security Foundation Suricata (CVE-2019-1010279)

Fecha de publicación:
18/07/2019
Idioma:
Español
Open Information Security Foundation Suricata en versiones anteriores a la 4.1.3 se ve afectada por: Denegación de servicio: omisión de detección de TCP/HTTP. El impacto es: un atacante puede evadir una detección de firmas con una secuencia especialmente formada de paquetes de red. El componente es: detect.c (https://github.com/OISF/suricata/pull/3625/commits/d8634daf74c882356659addb65fb142b738a186b). El vector de ataque es: Un atacante puede activar la vulnerabilidad mediante una sesión TCP de red específicamente diseñada. La versión corregida es: 4.1.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/08/2019

Vulnerabilidad en MailCleaner (CVE-2019-1010246)

Fecha de publicación:
18/07/2019
Idioma:
Español
MailCleaner anterior a c888fbb6aaa7c5f8400f637bcf1cbb844de46cd9 está afectado por: Divulgación de información de la contraseña de la base de datos MySQL no autenticada. El impacto es: divulgación de contenido de la base de datos MySQL (por ejemplo, nombre de usuario, contraseña). El componente es: La llamada API en la función allowAction() en NewslettersController.php. El vector de ataque es: petición HTTP Get. La versión corregida es: c888fbb6aaa7c5f8400f637bcf1cbb844de46cd9.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en libjpeg-turbo (CVE-2019-13960)

Fecha de publicación:
18/07/2019
Idioma:
Español
** EN DISPUTA ** En libjpeg-turbo versión 2.0.2, se puede usar una gran cantidad de memoria durante el procesamiento de una imagen JPEG progresiva no válida que contiene valores de ancho y altura incorrectos en el encabezado de la imagen. NOTA: la expectativa del proveedor, para los casos de uso en los cuales este uso de la memoria sería una denegación de servicio, es que la aplicación debe interpretar las advertencias de libjpeg como errores fatales (aborto de la descompresión) y/o establecer límites en el consumo de recursos o el tamaño de las imágenes
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2024

Vulnerabilidad en Linux Foundation ONOS (CVE-2019-1010249)

Fecha de publicación:
18/07/2019
Idioma:
Español
Linux Foundation ONOS versión 2.0.0 y versiones anteriores se ven afectadas por: Desbordamiento de entero. El impacto es: un administrador de red (o atacante) puede instalar reglas de flujo involuntarias en el conmutador por error<br /> El componente es: las funciones createFlow() y createFlows() functions en FlowWebResource.java (RESTful service). l vector de ataque es: gestión de red y conectividad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/07/2019

Vulnerabilidad en Linux Foundation ONOS (CVE-2019-1010250)

Fecha de publicación:
18/07/2019
Idioma:
Español
Linux Foundation ONOS versión 2.0.0 y versiones anteriores se ven afectadas por: Mala validación de entrada. El impacto es: un administrador de red (o atacante) puede instalar reglas de flujo involuntarias en el conmutador por error. El componente es: las funciones createFlow() y createFlows() en FlowWebResource.java (servicio RESTful). El vector de ataque es: gestión de red y conectividad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/07/2019

Vulnerabilidad en Linux Foundation ONOS (CVE-2019-1010252)

Fecha de publicación:
18/07/2019
Idioma:
Español
Linux Foundation ONOS versión 2.0.0 y versiones anteriores se ven afectadas por: Mala validación de entrada. El impacto es: un administrador de red (o atacante) puede instalar reglas de flujo involuntarias en el conmutador por error. El componente es: applyFlowRules() and apply() funciones en FlowRuleManager.java. El vector de ataque es: gestión de red y conectividad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2019

Vulnerabilidad en Open Information Security Foundation Suricata (CVE-2019-1010251)

Fecha de publicación:
18/07/2019
Idioma:
Español
Open Information Security Foundation Suricata en versiones anteriores a la 4.1.2 se ve afectada por: Denegación de servicio: omisión de detección de DNS. El impacto es: un atacante puede evadir una detección de firmas con un paquete de red especialmente formado. El componente es: app-layer-detect-proto.c, decode.c, decode-teredo.c y decode-ipv6.c (https://github.com/OISF/suricata/pull/3590/commits/11f3659f64a4e42e90cb3c09fcef66894205aefe, https://github.com/OISF/suricata/pull/3590/commits/8357ef3f8ffc7d99ef6571350724160de356158b). El vector de ataque es: Un atacante puede activar la vulnerabilidad al enviar una solicitud de red específicamente diseñada. La versión corregida es: 4.1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/07/2019

Vulnerabilidad en Synetics GmbH I-doit (CVE-2019-1010248)

Fecha de publicación:
18/07/2019
Idioma:
Español
Synetics GmbH I-doit versión 1.12 y versiones anteriores se ven afectados por: Inyección de SQL. El impacto es: Acceso a la base de datos mysql no autenticado. El componente es: formulario de inicio de sesión web. El vector de ataque es: Un atacante puede explotar la vulnerabilidad enviando una solicitud POST HTTP maliciosa. La versión corregida es: 1.12.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/07/2019