Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el Sistemas Operativos invitado de HVM de x86 en Xen (CVE-2019-19577)

Fecha de publicación:
11/12/2019
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.12.x permitiendo a usuarios de Sistema Operativo Invitado HVM de AMD en x86 causar una denegación de servicio o posiblemente conseguir privilegios al activar el acceso a la estructura de datos durante las actualizaciones de altura de la tabla de páginas. Al ejecutarse en sistemas AMD con una IOMMU, Xen intentó adaptar dinámicamente el número de niveles de tablas de páginas (la altura de la tabla de páginas) en la IOMMU de acuerdo con el tamaño del espacio de direcciones del invitado. El código para seleccionar y actualizar la altura tenía varios errores. Notablemente, la actualización se realizó sin tomar un bloqueo que es necesario para una operación segura. Un administrador invitado malicioso puede causar que Xen acceda a las estructuras de datos mientras se están modificando, provocando que Xen se bloquee. Se cree que una escalada de privilegios es muy difícil, pero no se puede descartar. Además, se presenta una pérdida potencial de memoria de 4 kb por arranque de invitado, bajo presión de memoria. Solo Xen en las CPU AMD es vulnerable. Xen que se ejecuta en CPU de Intel no es vulnerable. Los sistemas ARM no son vulnerables. Solo los sistemas donde los invitados tienen acceso directo a dispositivos físicos son vulnerables. Los sistemas que no utilizan la transferencia PCI no son vulnerables. Solo los invitados de HVM pueden explotar la vulnerabilidad. Los invitados PV y PVH no pueden. Todas las versiones de Xen con soporte de IOMMU son vulnerables.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el Sistema Operativo invitado en PV en x86 de Xen (CVE-2019-19578)

Fecha de publicación:
11/12/2019
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.12.x permitiendo a usuarios del Sistema Operativo invitado PV en x86 causar una denegación de servicio por medio de cadenas degeneradas de tablas de páginas lineales, debido a una corrección incorrecta para CVE-2017-15595. "Linear pagetables" es una técnica que consiste en señalar una tabla de páginas en sí misma o en otra tabla de páginas del mismo nivel o superior. Xen tiene soporte limitado para tablas de páginas lineales: una página puede apuntar hacia sí misma o hacia otra tabla de páginas del mismo nivel (es decir, L2 a L2, L3 a L3, etc.). XSA-240 introdujo una restricción adicional que limitó la "depth" de tales cadenas al permitir que las páginas * apunten * a otras páginas del mismo nivel, o * sean señaladas * por otras páginas del mismo nivel, pero no ambas. Para implementar esto, hacemos un seguimiento del número de veces pendientes que una página señala o apunta a otra tabla de páginas, para evitar que ambas sucedan al mismo tiempo. Desafortunadamente, la confirmación original que introduce este restablecimiento de este recuento al reanudar la comprobación de una tabla de páginas parcialmente validada, eliminando incorrectamente algunos recuentos de "linear_pt_entry". Si un atacante pudiera diseñar una situación así, podría hacer bucles u otras cadenas arbitrarias de tablas lineales, como se describe en XSA-240. Un invitado PV malicioso o con errores puede hacer que el hipervisor se bloquee, resultando en la denegación de servicio (DoS) que afecta a todo el host. La escalada de privilegios y las filtraciones de información no se pueden excluir. Todas las versiones de Xen son vulnerables. Solo los sistemas en x86 están afectados. Los sistemas ARM no están afectados. Solo los invitados de PV en x86 pueden aprovechar la vulnerabilidad. Los invitados x86 HVM y PVH no pueden aprovechar la vulnerabilidad. Solo los sistemas que han habilitado tablas de páginas lineales son vulnerables. Los sistemas que han deshabilitado las tablas de páginas lineales, ya sea seleccionando CONFIG_PV_LINEAR_PT = n al construir el hipervisor, o agregando pv-linear-pt = false en la línea de comandos, no son vulnerables.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo dsa.c en nonces DSA en wolfSSL and wolfCrypt (CVE-2019-14317)

Fecha de publicación:
11/12/2019
Idioma:
Español
wolfSSL and wolfCrypt versión 4.1.0 y anteriores (anteriormente conocido como CyaSSL), generan nonces DSA sesgados. Esto permite a un atacante remoto calcular la clave privada a largo plazo de varios cientos de firmas DSA por medio de un ataque de tipo lattice. El problema se presenta porque el archivo dsa.c corrige dos bits de los nonces generados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en la consola y en "live management" en Puppet Enterprise (CVE-2013-4968)

Fecha de publicación:
11/12/2019
Idioma:
Español
Puppet Enterprise versiones anteriores a 3.0.1, permite a atacantes remotos (1) conducir ataques de secuestro de cliqueo por medio de vectores no especificados relacionados con la consola, y (2) realizar ataques de tipo cross-site scripting (XSS) por medio de vectores no especificados relacionados con "live management".
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2019

Vulnerabilidad en Symantec Messaging Gateway (CVE-2019-18377)

Fecha de publicación:
11/12/2019
Idioma:
Español
Symantec Messaging Gateway, versiones anteriores a 10.7.3, puede ser susceptible a una vulnerabilidad de escalada de privilegios, que es un tipo de problema mediante el cual un atacante puede intentar comprometer la aplicación de software para conseguir un acceso elevado a recursos que normalmente están protegidos de una aplicación o un usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en los controles de acceso en Symantec Messaging Gateway (CVE-2019-18378)

Fecha de publicación:
11/12/2019
Idioma:
Español
Symantec Messaging Gateway, versiones anteriores a 10.7.3, puede ser susceptible a una explotación de tipo cross-site scripting (XSS), el cual es un tipo de problema que puede permitir a atacantes inyectar scripts del lado del cliente en páginas web vistas por otros usuarios. Los atacantes pueden utilizar una vulnerabilidad de tipo cross-site scripting para omitir los controles de acceso, tal y como la política del mismo origen.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2019

Vulnerabilidad en el servidor backend y en la interfaz loopback en Symantec Messaging Gateway (CVE-2019-18379)

Fecha de publicación:
11/12/2019
Idioma:
Español
Symantec Messaging Gateway, versiones anteriores a 10.7.3, puede ser susceptible a una explotación de tipo server-side request forgery (SSRF), que es un tipo de problema que puede permitir a un atacante enviar peticiones creadas desde el servidor backend de una aplicación web vulnerable o un acceso a servicios disponible por medio de la interfaz loopback.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2019

Vulnerabilidad en los comandos de shell en OpenShift (CVE-2014-0163)

Fecha de publicación:
11/12/2019
Idioma:
Español
OpenShift presenta fallos de inyección de comandos de shell debido a que los datos no saneados son pasados a los comandos de shell.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/12/2019

Vulnerabilidad en el atributo "xlink:href" en el espacio de nombres xlink en enshrined/svg-sanitize (CVE-2019-10772)

Fecha de publicación:
11/12/2019
Idioma:
Español
Es posible omitir a enshrined/svg-sanitize versiones anteriores a 0.13.1 usando el atributo "xlink:href" debido al manejo inapropiado del espacio de nombres xlink por parte del saneador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/12/2019

Vulnerabilidad en la secuencia TCP en un túnel VPN en Linux, FreeBSD, OpenBSD, MacOS, iOS y Android (CVE-2019-14899)

Fecha de publicación:
11/12/2019
Idioma:
Español
Se detectó una vulnerabilidad en Linux, FreeBSD, OpenBSD, MacOS, iOS y Android, que permite a un punto de acceso malicioso, o un usuario adyacente, determinar si un usuario conectado está utilizando una VPN, hacer inferencias positivas sobre los sitios web que está visitando, y determinar la secuencia correcta y los números de reconocimiento en uso, permitiendo al actor malo inyectar datos en la secuencia TCP. Esto proporciona todo lo necesario para que un atacante secuestre conexiones activas dentro del túnel VPN.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/03/2023

Vulnerabilidad en una petición en IBM Spectrum Scale (CVE-2019-4715)

Fecha de publicación:
11/12/2019
Idioma:
Español
IBM Spectrum Scale versiones 4.2 y 5.0, podría permitir a un atacante autenticado remoto ejecutar comandos arbitrarios sobre el sistema. Mediante el envío de una petición especialmente diseñada, un atacante podría explotar esta vulnerabilidad para ejecutar comandos arbitrarios sobre el sistema. ID de IBM X-Force: 172093.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el recurso /json/profile/removeStarAjax.do en Atlassian Fisheye and Crucible (CVE-2019-15009)

Fecha de publicación:
11/12/2019
Idioma:
Español
El recurso /json/profile/removeStarAjax.do en Atlassian Fisheye and Crucible versiones anteriores a 4.8.0, permite a atacantes remotos suprimir la configuración favorita de otro usuario para un proyecto por medio de una vulnerabilidad de autorización inapropiada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020