Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la CLI en el software Cisco FXOS y el software Cisco NX-OS (CVE-2019-1734)

Fecha de publicación:
05/11/2019
Idioma:
Español
Una vulnerabilidad en la implementación de un comando de diagnóstico de la CLI en el software Cisco FXOS y el software Cisco NX-OS, podría permitir a un atacante local autenticado visualizar archivos confidenciales del sistema que deberían estar restringidos. El atacante podría usar esta información para realizar ataques de reconocimiento adicionales. La vulnerabilidad es debido a la comprobación incompleta del control de acceso basado en roles (RBAC). Un atacante podría explotar esta vulnerabilidad mediante la autenticación en el dispositivo y emitiendo un comando de diagnóstico de la CLI específico con parámetros de entrada de usuario especialmente diseñados. Una explotación podría permitir al atacante realizar una lectura arbitraria de un archivo en el dispositivo, y el archivo puede contener información confidencial. El atacante necesita credenciales de dispositivo válidas para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2023

Vulnerabilidad en el componente de filtrado de tráfico HTTP del software Cisco Firepower Threat Defense (CVE-2019-1982)

Fecha de publicación:
05/11/2019
Idioma:
Español
Una vulnerabilidad en el componente de filtrado de tráfico HTTP del software Cisco Firepower Threat Defense, el software Cisco FirePOWER Services para ASA y el software Cisco Firepower Management Center, podría permitir a un atacante remoto no autenticado omitir las protecciones de filtrado. La vulnerabilidad es debido al manejo inapropiado de las peticiones HTTP, incluidas las comunicadas por medio de una conexión HTTPS segura, que contienen encabezados especialmente diseñados con fines maliciosos. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones maliciosas a un dispositivo afectado. Una explotación podría permitir al atacante evitar el filtrado y entregar peticiones maliciosas hacia los sistemas protegidos, lo que permitiría a atacantes entregar contenido malicioso que de otra manera se bloquearía.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en el componente de detección de protocolo del software Cisco Firepower Threat Defense (CVE-2019-1980)

Fecha de publicación:
05/11/2019
Idioma:
Español
Una vulnerabilidad en el componente de detección de protocolo del software Cisco Firepower Threat Defense, el software Cisco FirePOWER Services para ASA y el software Cisco Firepower Management Center, podría permitir a un atacante remoto no autenticado omitir las protecciones de filtrado. La vulnerabilidad es debido a la detección inapropiada del uso inicial de un protocolo en un puerto no estándar. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico sobre un puerto no estándar para el protocolo en uso por medio de un dispositivo afectado. Una explotación podría permitir al atacante omitir el filtrado y entregar peticiones maliciosas hacia los sistemas protegidos que de otra manera se bloquearían. Una vez que se detecta el flujo de protocolo inicial sobre el puerto no estándar, los flujos futuros sobre el puerto no estándar serán detectados con éxito y manejados según lo configurado mediante la política aplicada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en los ID de consultas o sesiones activas en el generador de números aleatorios de Apache Impala (CVE-2019-10084)

Fecha de publicación:
05/11/2019
Idioma:
Español
En Apache Impala versiones 2.7.0 hasta 3.2.0, un usuario autenticado con acceso a los ID de consultas o sesiones activas de Impala puede interactuar con esas sesiones o consultas por medio de una petición especialmente construida y, por lo tanto, omitir potencialmente los mecanismos de autorización y auditoría. Los ID de sesión y consulta son únicos y aleatorios, pero no han sido documentado ni tratado sistemáticamente como secretos confidenciales. Por lo tanto, pueden ser expuestos en registros o interfaces. Tampoco fueron generados con un generador de números aleatorios criptográficamente seguro, por lo que son vulnerables a los ataques de generadores de números aleatorios que predicen identificadores futuros basados en identificadores pasados. Las implementaciones de Impala con la autorización Apache Sentry o Apache Ranger habilitada pueden ser vulnerables a la escalada de privilegios si un atacante autenticado puede secuestrar una sesión o consulta de otro usuario autenticado con privilegios no asignados al atacante. Las implementaciones de Impala con el registro de auditoría habilitado pueden ser vulnerables al registro de auditoría incorrecto, ya que un usuario podría realizar acciones que fueron registradas con el nombre de un usuario autenticado diferente. La construcción de un ataque requiere un alto grado de sofisticación técnica y acceso al sistema de Impala como usuario autenticado.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Linux/UNIX y Windows en el componente Cluster Server de Veritas InfoScale. (CVE-2019-18780)

Fecha de publicación:
05/11/2019
Idioma:
Español
Una vulnerabilidad de inyección de comandos arbitraria en el componente Cluster Server de Veritas InfoScale, permite a un atacante remoto no autenticado ejecutar comandos arbitrarios como root o administrador. Estos productos de Veritas están afectados: Access versión 7.4.2 y anteriores, Access Appliance versión 7.4.2 y anteriores, Flex Appliance versión 1.2 y anteriores, InfoScale versión 7.3.1 y anteriores, InfoScale versiones entre 7.4.0 y 7.4.1, Veritas Cluster Server (VCS) versión 6.2.1 y anteriores en Linux/UNIX, Veritas Cluster Server (VCS) versión 6.1 y anteriores en Windows, Storage Foundation HA (SFHA) versión 6.2.1 y anteriores en Linux/UNIX y Storage Foundation HA (SFHA) versión 6.1 y anteriores en Windows.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en la función de descarga de archivos de la API en sesiones de chat en la API HTTP de Cisco Enterprise Chat and Email (CVE-2019-1877)

Fecha de publicación:
05/11/2019
Idioma:
Español
Una vulnerabilidad en la API HTTP de Cisco Enterprise Chat and Email, podría permitir a un atacante remoto no autenticado descargar archivos adjuntos por medio de sesiones de chat. La vulnerabilidad es debido a mecanismos de autenticación insuficientes en la función de descarga de archivos de la API. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada a la API. Una explotación con éxito podría permitir al atacante descargar archivos que otros usuarios adjuntan por medio de la funcionalidad de chat. Esta vulnerabilidad afecta a las versiones anteriores a la versión 12.0(1) ES1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2020

Vulnerabilidad en el componente de reensamblado continuo del software Cisco Firepower Threat Defense (CVE-2019-1978)

Fecha de publicación:
05/11/2019
Idioma:
Español
Una vulnerabilidad en el componente de reensamblado continuo del software Cisco Firepower Threat Defense, el software Cisco FirePOWER Services para ASA y el software Cisco Firepower Management Center, podría permitir a un atacante remoto no autenticado omitir las protecciones de filtrado. La vulnerabilidad es debido al reensamblaje inapropiado de los flujos de tráfico. Un atacante podría explotar esta vulnerabilidad mediante el envío de secuencias creadas por medio de un dispositivo afectado. Una explotación podría permitir al atacante omitir el filtrado y entregar peticiones maliciosas hacia los sistemas protegidos que de otra manera se bloquearían.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en el software Cisco FirePOWER Services para ASA y el software Cisco Firepower Management Center. (CVE-2019-1981)

Fecha de publicación:
05/11/2019
Idioma:
Español
Una vulnerabilidad en la funcionalidad de normalización del software Cisco Firepower Threat Defense, el software Cisco FirePOWER Services para ASA y el software Cisco Firepower Management Center, podría permitir a un atacante remoto no autenticado omitir las protecciones de filtrado. La vulnerabilidad es debido a la insuficiente normalización de una carga útil basada en texto. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico que contenga cargas útiles especialmente ofuscadas por medio de un dispositivo afectado. Una explotación podría permitir al atacante evitar el filtrado y entregar cargas maliciosas hacia los sistemas protegidos que de otra manera se bloquearían.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en la función "forgot password" en TYPO3. (CVE-2010-3670)

Fecha de publicación:
05/11/2019
Idioma:
Español
TYPO3 versiones anteriores a la versión 4.3.4 y versiones 4.4.x anteriores a 4.4.1, contiene una aleatoriedad no segura durante la generación de un hash con la función "forgot password".
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en la sesión en TYPO3 (CVE-2010-3671)

Fecha de publicación:
05/11/2019
Idioma:
Español
TYPO3 versiones anteriores a la versión 4.1.14, versiones 4.2.x anteriores a la versión 4.2.13, versiones 4.3.x anteriores a la versión 4.3.4 y versiones 4.4.x anteriores a la versión 4.4.1, está abierto a un ataque de fijación de sesión lo que permite a atacantes remotos secuestrar la sesión de una víctima.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en la función _ger_parse_control en Red Hat Directory Server 8 y 389 Directory Server (CVE-2010-2222)

Fecha de publicación:
05/11/2019
Idioma:
Español
La función _ger_parse_control en Red Hat Directory Server 8 y 389 Directory Server, permite a atacantes causar una denegación de servicio (desreferencia del puntero NULL) por medio de una consulta de búsqueda especialmente diseñada.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en una copia antigua de Mozilla XPCOM en Nvu. (CVE-2005-2354)

Fecha de publicación:
05/11/2019
Idioma:
Español
Nvu versión 0.99+1.0pre usa una copia antigua de Mozilla XPCOM. lo que puede resultar en múltiples problemas de seguridad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/11/2024