Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la pantalla OLED basada en filas en la conexión USB de los dispositivos Hyundai Pay Kasse HK-1000 (CVE-2019-14360)

Fecha de publicación:
02/11/2019
Idioma:
Español
En los dispositivos Hyundai Pay Kasse HK-1000, se encontró un canal lateral para la pantalla OLED basada en filas. El consumo de energía de cada ciclo de visualización basado en filas depende del número de píxeles iluminados, permitiendo una recuperación parcial del contenido de la pantalla. Por ejemplo, un implante de hardware en el cable USB podría ser capaz de aprovechar este comportamiento para recuperar secretos confidenciales tales como el PIN y el mnemónico BIP39. En otras palabras, el canal lateral es relevante solo si el atacante tiene control suficiente sobre la conexión USB del dispositivo para llevar a cabo mediciones de consumo de energía en un momento en que los datos secretos son mostrados. El canal lateral no es relevante en otras circunstancias, tal y como un dispositivo robado que actualmente no muestra datos secretos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/04/2026

Vulnerabilidad en el tipo de moneda en el addon Currency Switcher para WooCommerce (CVE-2019-18668)

Fecha de publicación:
02/11/2019
Idioma:
Español
Se detectó un problema en el addon Currency Switcher anteriores a 2.11.2 para WooCommerce, si un usuario suministra una moneda que no fue agregada por el administrador. En este caso, aunque la moneda no exista, será seleccionada, pero el monto del precio regresará a la moneda predeterminada. Esto significa que si un atacante suministra una moneda que no existe y vale menos que este valor predeterminado, el atacante puede comprar un artículo a un precio significativamente más barato.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo /usr/local/www/freeradius_view_config.php en FreeBSD en el paquete freeradius3 para pfSense (CVE-2019-18667)

Fecha de publicación:
02/11/2019
Idioma:
Español
El archivo /usr/local/www/freeradius_view_config.php en el paquete freeradius3 versiones anteriores a 0.15.7_3 para pfSense, en FreeBSD permite a un usuario con una carga útil XSS como contraseña o nombre de usuario ejecutar código javascript arbitrario en el navegador de la víctima.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2019

Vulnerabilidad en el módulo de registro en SECUDOS DOMOS (CVE-2019-18664)

Fecha de publicación:
02/11/2019
Idioma:
Español
El módulo de registro en SECUDOS DOMOS versiones anteriores a 5.6, permite un ataque de tipo XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2019

Vulnerabilidad en el módulo de registro en SECUDOS DOMOS (CVE-2019-18665)

Fecha de publicación:
02/11/2019
Idioma:
Español
El módulo de registro en SECUDOS DOMOS versiones anteriores a 5.6, permite la inclusión de archivos locales.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2019

Vulnerabilidad en el archivo /plugin/LiveChat/getChat.json.php en la función getFromChat en el parámetro POST live_stream_code en YouPHPTube (CVE-2019-18662)

Fecha de publicación:
02/11/2019
Idioma:
Español
Se detectó un problema en YouPHPTube versiones hasta 7.7. La entrada del usuario pasada mediante el parámetro POST live_stream_code en el archivo /plugin/LiveChat/getChat.json.php no es saneado apropiadamente (en la función getFromChat en el archivo plugin/LiveChat/Objects/LiveChatObj.php) antes de ser usados para construir una consulta SQL. Los usuarios maliciosos pueden explotar esto para, por ejemplo, leer datos confidenciales desde la base de datos mediante ataques de inyección SQL en banda. Una explotación con éxito de esta vulnerabilidad requiere que el plugin Live Chat esté habilitado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/12/2019

Vulnerabilidad en la función check_pwd en la consola de administración de los dispositivos Fastweb FASTGate (CVE-2019-18661)

Fecha de publicación:
02/11/2019
Idioma:
Español
Los dispositivos Fastweb FASTGate versión 1.0.1b, permiten omitir la autenticación parcial al cambiar un determinado valor de retorno de la función check_pwd desde 0 hasta 1. Un ataque no logra el control administrativo de un dispositivo; sin embargo, el atacante puede visualizar todas las páginas web de la consola de administración.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en una Alerta Presidencial en el protocolo Wireless Emergency Alerts (WEA) en MessageIdentifier 4370 en LTE System Information Block 12 (CVE-2019-18659)

Fecha de publicación:
02/11/2019
Idioma:
Español
El protocolo Wireless Emergency Alerts (WEA) permite a atacantes remotos falsificar una Alerta Presidencial porque no es usada la autenticación criptográfica, como es demostrado por MessageIdentifier 4370 en LTE System Information Block 12 (también se conoce como SIB12). NOTA: las pruebas dentro de una caja de protección aislada para RF sugirieron que todos los teléfonos LTE están afectados por diseño (por ejemplo, el uso de Android versus iOS no importa); Las pruebas en un entorno abierto de RF están, por supuesto, contraindicadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en dhcpd en modo DHCPv6 en las bibliotecas ISC BIND (CVE-2019-6470)

Fecha de publicación:
01/11/2019
Idioma:
Español
Se había presentado en una de las bibliotecas ISC BIND un error en una función que fue usada por dhcpd cuando operaba en modo DHCPv6. También hubo un error en dhcpd relacionado con el uso de esta función según su documentación, pero el error en la función library impide que esto causara algún daño. Todas las versiones de dhcpd de ISC contienen copias de esta y otras bibliotecas BIND en combinaciones que han sido probadas antes de su lanzamiento y se sabe que no presentan problemas como este. Algunos empaquetadores de terceros del software ISC de terceros han modificado la fuente dhcpd, la fuente BIND o la comparación de versiones de manera que crean el potencial bloqueo. Según los reportes disponibles para ISC, la probabilidad de bloqueo es grande y no ha sido realizado ningún análisis sobre cómo, o inclusive si, la probabilidad puede ser manipulada por parte un atacante. Afecta: Compilaciones de versiones de dhcpd anteriores a la versión 4.4.1 cuando se usan las versiones BIND 9.11.2 o posteriores, o versiones BIND con correcciones de bugs específicas que respaldaron. ISC no tiene acceso a listas completas de versiones para todos los reempaques de dhcpd que son vulnerables. En particular, las compilaciones de otros proveedores también pueden estar afectadas. Es recomendado que los operadores consulten la documentación de su proveedor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en los archivos temporales en los scripts de los addons de gs-gpl (CVE-2005-2352)

Fecha de publicación:
01/11/2019
Idioma:
Español
Una condición de carrera en los archivos temporales se encontró en los scripts de los addons de gs-gpl versiones anteriores a 8.56.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/11/2024

Vulnerabilidad en los campos de hora de inicio y finalización en SmokePing (CVE-2013-4168)

Fecha de publicación:
01/11/2019
Idioma:
Español
Vulnerabilidad de tipo cross-site scripting (XSS) en SmokePing versión 2.6.9, en los campos de hora de inicio y finalización.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/08/2020

Vulnerabilidad en un nombre SSID en la ventana emergente de notificación de red en Avast AntiVirus (CVE-2019-18653)

Fecha de publicación:
01/11/2019
Idioma:
Español
Se presenta un problema de tipo Cross Site Scripting (XSS) en Avast AntiVirus (Free, Internet Security y Premiere Edition) versión 19.3.2369 build 19.3.4241.440, en la ventana emergente de notificación de red, permitiendo a un atacante ejecutar código JavaScript por medio de un nombre SSID.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023