Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WikibaseMediaInfo para MediaWiki (CVE-2020-6163)

Fecha de publicación:
08/01/2020
Idioma:
Español
La extensión WikibaseMediaInfo versión 1.35 para MediaWiki, permite un ataque de tipo XSS debido a una sintaxis de plantilla inapropiada dentro de la plantilla PropertySuggestionsWidget (en el archivo templates/search/PropertySuggestionsWidget.mustache+dom).
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/01/2020

Vulnerabilidad en un mensaje de control GET_RESTRICT en los mensajes privados (CVE-2014-5209)

Fecha de publicación:
08/01/2020
Idioma:
Español
Existe una vulnerabilidad de Divulgación de Información en los mensajes privados (modo 6/7) de NTP versión 4.2.7p25 por medio de un mensaje de control GET_RESTRICT, que podría permitir a un usuario malicioso obtener información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Tencent WeChat anterior (CVE-2019-17151)

Fecha de publicación:
07/01/2020
Idioma:
Español
Esta vulnerabilidad permite a los atacantes remotos redirigir a los usuarios a un recurso externo en las instalaciones afectadas de Tencent WeChat anterior a la versión 7.0.9. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe estar dentro de una sesión de chat junto con el atacante. El fallo especifico existe dentro del análisis de un perfil de usuario. El problema radica en el fallo de validar adecuadamente el nombre de un usuario. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-9302.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2020

Vulnerabilidad en una cadena suministrada por el usuario para una llamada de sistema en Parallels Desktop. (CVE-2019-17148)

Fecha de publicación:
07/01/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes locales aumentar los privilegios en las instalaciones afectadas de Parallels Desktop versión 14.1.3 (45485). Un atacante primero necesita obtener la capacidad de ejecutar código poco privilegiado sobre el sistema invitado de destino para explotar esta vulnerabilidad. El fallo específico ocurre dentro del Parallels Service. El problema resulta de la falta de una comprobación apropiada de una cadena suministrada por el usuario antes de usarla para ejecutar una llamada de sistema. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto de root. Fue ZDI-CAN-8685.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2020

Vulnerabilidad en Host en instalaciones afectadas de los enrutadores TP-LINK TL-WR841N. (CVE-2019-17147)

Fecha de publicación:
07/01/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de los routers TP-LINK TL-WR841N. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico ocurre dentro del servicio web, que escucha sobre el puerto TCP 80 por defecto. Cuando se analiza el encabezado de petición Host, el proceso no comprueba apropiadamente la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer estático de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario administrador. Fue ZDI-CAN-8457.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/01/2020

Vulnerabilidad en SOAPAction en instalaciones afectadas de D-Link DCS-960L (CVE-2019-17146)

Fecha de publicación:
07/01/2020
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de D-Link DCS-960L versión v1.07.102. No es requerida una autenticación para explotar esta vulnerabilidad. El fallo específico ocurre dentro del servicio HNAP, que escucha sobre el puerto TCP 80 por defecto. Cuando se analiza el encabezado de petición SOAPAction, el proceso no comprueba apropiadamente la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer en la región heap de la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario administrador. Fue ZDI-CAN-8458.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/10/2021

Vulnerabilidad en Microsoft Internet Explorer y Microsoft Edge (CVE-2019-18652)

Fecha de publicación:
07/01/2020
Idioma:
Español
Ha sido identificada una vulnerabilidad de tipo XSS basada en DOM en el WatchGuard XMT515 versiones hasta la versión 12.1.3, permitiendo a un atacante remoto ejecutar JavaScript en el navegador de la víctima al engañar a la víctima para que haga clic en un enlace especialmente diseñado. La carga útil fue probada en Microsoft Internet Explorer versión 11.418.18362.0 y Microsoft Edge versión 44.18362.387.0 (Microsoft EdgeHTML versión 18.18362).
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/01/2020

Vulnerabilidad en una petición FTP en el gateway PR100088 Modbus (CVE-2019-6529)

Fecha de publicación:
07/01/2020
Idioma:
Español
Un atacante podría diseñar especialmente una petición FTP que podría bloquear las versiones del gateway PR100088 Modbus antes del lanzamiento R02 (o la Versión de Software 1.1.13166).
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/01/2020

Vulnerabilidad en parámetros de cambio de contraseña en OpServices OpMon. (CVE-2020-5841)

Fecha de publicación:
07/01/2020
Idioma:
Español
Se descubrió un problema en OpServices OpMon versión 9.3.1-1. Usando parámetros de cambio de contraseña, un atacante podría llevar a cabo una inyección SQL sin autenticación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en la carga de una imagen BMP en los paquetes SDL de Red Hat (CVE-2019-14906)

Fecha de publicación:
07/01/2020
Idioma:
Español
Se encontró un fallo con la errata de RHSA-2019: 3950, donde no se corrigió la vulnerabilidad SDL CVE-2019-13616. Este problema solo afecta a los paquetes SDL de Red Hat, SDL versiones hasta la versión 1.2.15 y versiones 2.x hasta la versión 2.0.9, tienen un fallo de desbordamiento de búfer en la región heap de la memoria mientras se copia una superficie existente en una nueva optimizada, debido a una falta de comprobación mientras la carga de una imagen BMP, es posible. Una aplicación que usa SDL para analizar archivos de entrada no confiables puede ser vulnerable a este fallo, lo que podría permitir a un atacante hacer que la aplicación se bloquee o ejecute código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/02/2023

Vulnerabilidad en register en la página de registro de usuario en Codoforum (CVE-2020-5842)

Fecha de publicación:
07/01/2020
Idioma:
Español
Codoforum versión 4.8.3, permite un ataque de tipo XSS en la página de registro de usuario: por medio del campo username en el URI index.php?u=/user/register. La carga útil es, por ejemplo, ejecutada en la página admin/index.php?page=users/manage.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en PHPGurukul Dairy Farm Shop Management System (CVE-2020-5307)

Fecha de publicación:
07/01/2020
Idioma:
Español
PHPGurukul Dairy Farm Shop Management System versión 1.0, es vulnerable a una inyección SQL, como es demostrado por el parámetro username en el archivo index.php, los parámetros category y CategoryCode en el archivo add-category.php, el parámetro CompanyName en el archivo add-company.php y los parámetros ProductName y ProductPrice en el archivo add-product.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/11/2023