Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WavPack (CVE-2019-1010317)

Fecha de publicación:
11/07/2019
Idioma:
Español
WavPack versiones 5.1.0 y anteriores, esta afectado por: CWE-457: Uso de Variable No Inicializada. El impacto es: Flujo de control inesperado, bloqueos y fallo de segmentación. El componente es: ParseCaffHeaderConfig (en el archivo caff.c:486). El vector de ataque es: archivo .wav malicioso. La versión corregida es: Después del commit https://github.com/dbry/WavPack/commit/f68a9555b548306c5b1ee45199ccdc4a16a6101b.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Componente descripción del repositorio en la página repo en Gitea. (CVE-2019-1010314)

Fecha de publicación:
11/07/2019
Idioma:
Español
Gitea versiones 1.7.2, 1.7.3 está afectada por: Cross Site Scripting (XSS). El impacto es: ejecutar JavaScript en el navegador de la víctima, cuando la página repo vulnerable es cargada. El componente es: descripción del repositorio. El vector de ataque es: la víctima debe navegar en la página repo pública y afectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2019

CVE-2019-1010318

Fecha de publicación:
11/07/2019
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2019-11498. Reason: This candidate is a reservation duplicate of CVE-2019-11498. Notes: All CVE users should reference CVE-2019-11498 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en pyxtrlock (CVE-2019-1010316)

Fecha de publicación:
11/07/2019
Idioma:
Español
pyxtrlock versiones 0.3 y anteriores, esta afectado por: Control de Acceso Incorrecto. El impacto es: Impresión de bloqueo falsa cuando es ejecutado en una sesión que no es X11. La versión corregida es: 0.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/07/2019

Vulnerabilidad en London Trust Media para Windows (CVE-2019-12574)

Fecha de publicación:
11/07/2019
Idioma:
Español
Una vulnerabilidad en el cliente VPN de Private Internet Access (PIA) versiones 1.0 de London Trust Media para Windows, podría permitir a un atacante local autenticado ejecutar código arbitrario con privilegios elevados. El cliente PIA es susceptible a una vulnerabilidad de inyección DLL durante el proceso de actualización de software. El actualizador carga varias bibliotecas desde una carpeta a la que los usuarios autenticados tienen acceso de escritura. Un usuario con pocos privilegios puede aprovechar esta vulnerabilidad para ejecutar código arbitrario como SYSTEM.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/07/2019

Vulnerabilidad en ParseWave64HeaderConfig en WavPack. (CVE-2019-1010319)

Fecha de publicación:
11/07/2019
Idioma:
Español
WavPack versiones 5.1.0 y anteriores, esta afectado por: CWE-457: Uso de Variable No Inicializada. El impacto es: Flujo de control inesperado, bloqueos y fallo de segmentación. El componente es: ParseWave64HeaderConfig (en el archivo wave64.c:211). El vector de ataque es: archivo .wav malicioso. La versión corregida es: Después del commit https://github.com/dbry/WavPack/commit/33a0025d1d63ccd05d9dbaa6923d52b1446a62fe.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en En Rockwell Automation PanelView 5510 (CVE-2019-10970)

Fecha de publicación:
11/07/2019
Idioma:
Español
En Rockwell Automation PanelView 5510 (todas las versiones fabricadas antes del 13 de marzo de 2019 que nunca se han actualizado a v4.003, v5.002 o posterior), un aplicantef de amenazas remoto no autenticado con acceso a una pantalla gráfica PanelView 5510 afectada, una vez que se ha realizado la explotación con éxito , puede arrancar el terminal y obtener acceso de nivel raíz al sistema de archivos del dispositivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/10/2020

Vulnerabilidad en Private Internet Access (PIA) de London Trust Media para Linux (CVE-2019-12575)

Fecha de publicación:
11/07/2019
Idioma:
Español
Una vulnerabilidad en el cliente VPN de Private Internet Access (PIA) de London Trust Media para Linux, podría permitir a un atacante local autenticado ejecutar código arbitrario con privilegios elevados. El binario root_runner.64 es root setuid. Este binario ejecuta el archivo /opt/pia/ruby/64/ruby, que a su vez intenta cargar varias bibliotecas en /tmp/ruby-deploy.old/lib. Un usuario local sin privilegios puede crear una biblioteca maliciosa bajo esta ruta (path) de acceso para ejecutar código arbitrario como el usuario root.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en La validación insuficiente de las variables de entorno en el cliente telnet suministrado en Junos OS (CVE-2019-0053)

Fecha de publicación:
11/07/2019
Idioma:
Español
La validación insuficiente de las variables de entorno en el cliente telnet suministrado en Junos OS puede conducir a desbordamientos de búfer basados ??en pila, que pueden explotarse para evitar las restricciones de veriexec en Junos OS. Un desbordamiento basado en la pila está presente en el manejo de variables de entorno cuando se conecta a través del cliente telnet a servidores telnet remotos. Este problema solo afecta al cliente telnet, accesible desde la CLI o el shell, en el sistema operativo Junos. Los servicios entrantes de telnet no se ven afectados por este problema. Este problema afecta: Juniper Networks OS de Junos: versiones 12.3 anteriores a 12.3R12-S13; 12.3X48 versiones anteriores a 12.3X48-D80; 14.1X53 versiones anteriores a 14.1X53-D130, 14.1X53-D49; 15.1 versiones anteriores a 15.1F6-S12, 15.1R7-S4; 15.1X49 versiones anteriores a 15.1X49-D170; 15.1X53 versiones anteriores a 15.1X53-D237, 15.1X53-D496, 15.1X53-D591, 15.1X53-D69; 16.1 versiones anteriores a 16.1R3-S11, 16.1R7-S4; 16.2 versiones anteriores a 16.2R2-S9; 17.1 versiones anteriores a 17.1R3; 17.2 versiones anteriores a 17.2R1-S8, 17.2R2-S7, 17.2R3-S1; 17.3 versiones anteriores a 17.3R3-S4; 17.4 versiones anteriores a 17.4R1-S6, 17.4R2-S3, 17.4R3; 18.1 versiones anteriores a 18.1R2-S4, 18.1R3-S3; 18.2 versiones anteriores a 18.2R1-S5, 18.2R2-S2, 18.2R3; Versiones 18.2X75 anteriores a 18.2X75-D40; 18.3 versiones anteriores a 18.3R1-S3, 18.3R2; 18.4 versiones anteriores a 18.4R1-S2, 18.4R2.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2023

Vulnerabilidad en gateways de servicios de la serie SRX (CVE-2019-0052)

Fecha de publicación:
11/07/2019
Idioma:
Español
El proceso srxpfe puede bloquearse en los gateways de servicios de la serie SRX cuando el módulo UTM procesa un paquete HTTP fragmentado específico. El paquete es malinterpretado como un paquete TCP regular lo que causa que el procesador se bloquee. Este problema afecta a todas las plataformas de la serie SRX que admiten el Filtrado de URL y tienen habilitado el filtrado web. Las versiones afectadas son Junos OS de Juniper Networks : versiones 12.3X48 anteriores a 12.3X48-D85 en la serie SRX; versiones 15.1X49 anteriores a 15.1X49-D181,15.1X49-D190 en la serie SRX; versión 17.3 en la serie SRX; versiones 17.4 anteriores a 17.4R1-S8, 17.4R2-S5, 17.4R3 en la serie SRX; versiones 18.1 anteriores a 18.1R3-S6 en la serie SRX; versiones 18.2 anteriores a 18.2R2-S1, 18.2R3 en la serie SRX; versiones 18.3 anteriores a 18.3R1-S2, 18.3R2 en la serie SRX; versiones 18.4 anteriores a 18.4R1-S1, 18.4R2 en la serie SRX.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2020

Vulnerabilidad en firewall en la interfaz de loopback (CVE-2019-0048)

Fecha de publicación:
11/07/2019
Idioma:
Español
En los interruptores de la serie EX4300 con la optimización TCAM habilitada, el tráfico de multidifusión entrante se contrasta con una regla implícita del filtro loopback primero, puesto que tiene alta prioridad. Esta regla se destina para las direcciones de multidifusión reservadas 224.0.0.x, pero contrasta incorrectamente en 224.x.x.x. Debido a este bug, cuando se aplica un filtro firewall en la interfaz de loopback, otros filtros firewall podrían dejar de funcionar para el tráfico de multidifusión. El comando “show firewall filter” puede ser utilizado para confirmar si el filtro está funcionando. Este problema afecta solamente al interruptor EX4300. Ningún otro producto o plataforma esta afectado por esta vulnerabilidad. Este problema afecta a: Junos OS de Juniper Networks: versiones 14.1X53 anteriores a 14.1X53-D51, 14.1X53-D115 en la serie EX4300; versiones 17.1 anteriores a 17.1R3 en la serie EX4300; versiones 17.2 anteriores a 17.2R3-S2 en la serie EX4300; versiones 17.3 anteriores a 17.3R3-S3 en la serie EX4300; versiones 17.4 anteriores a 17.4R2-S5, 17.4R3 en la serie EX4300; versiones 18.1 anteriores a 18.1R3-S1 en la serie EX4300; versiones 18.2 anteriores a 18.2R2 en la serie EX4300; versiones 18.3 anteriores a 18.3R2 en la serie EX4300.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2020

Vulnerabilidad en Security Identity Manager (CVE-2018-1968)

Fecha de publicación:
11/07/2019
Idioma:
Español
Security Identity Manager versión 7.0.1 de IBM, revela información confidencial a usuarios no autorizados. La información puede ser utilizada para montar nuevos ataques sobre el sistema. ID de IBM X-Force: 153749.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/03/2023