Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un alias myAccount y campos de nombre en Centreon (CVE-2019-16195)

Fecha de publicación:
26/11/2019
Idioma:
Español
Centreon versiones anteriores a la versión 2.8.30, versiones 18.x anteriores a 18.10.8 y versiones 19.x anteriores a 19.04.5, permite un ataque de tipo XSS por medio de un alias myAccount y campos de nombre.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/12/2019

Vulnerabilidad en looping/backtracking en la función WEBrick::HTTPAuth::DigestAuth en Ruby. (CVE-2019-16201)

Fecha de publicación:
26/11/2019
Idioma:
Español
La función WEBrick::HTTPAuth::DigestAuth en Ruby versiones hasta la versión 2.4.7, versiones 2.5.x hasta 2.5.6 y versiones 2.6.x hasta 2.6.4, tiene una expresión regular de denegación de servicio causada mediante looping/backtracking. Una víctima debe exponer un servidor WEBrick que usa DigestAuth en Internet o una red no segura.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2023

Vulnerabilidad en el encabezado de respuesta en WEBrick en Ruby. (CVE-2019-16254)

Fecha de publicación:
26/11/2019
Idioma:
Español
Ruby versiones hasta 2.4.7, versiones 2.5.x hasta 2.5.6 y versiones 2.6.x hasta 2.6.4, permite HTTP Response Splitting. Si un programa que utiliza WEBrick inserta información no segura en el encabezado de respuesta, un atacante puede explotarlo para insertar un carácter newline para dividir un encabezado e inyectar contenido malicioso para engañar a los clientes. NOTA: este problema se presenta debido a una solución incompleta de CVE-2017-17742, que abordó el vector CRLF, pero no abordó un CR aislado o un LF aislado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/04/2023

Vulnerabilidad en Shell#test en la biblioteca lib/shell.rb en Ruby (CVE-2019-16255)

Fecha de publicación:
26/11/2019
Idioma:
Español
Ruby versiones hasta 2.4.7, versiones 2.5.x hasta 2.5.6 y versiones 2.6.x hasta 2.6.4, permite una inyección de código si el primer argumento (también conocido como el argumento "command") para Shell#[] o Shell#test en la biblioteca lib/shell.rb es un dato no seguro. Un atacante puede explotar esto para llamar a un método de Ruby arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2023

Vulnerabilidad en petición directa de prweb/sso/random_token/!STANDARD?pyActivity=GetWebInfo&target=popup&pzHarnessID=random_harness_id en PEGA Platform (CVE-2019-16386)

Fecha de publicación:
26/11/2019
Idioma:
Español
** EN DISPUTA ** PEGA Platform versiones 7.x y 8.x, es vulnerable a una divulgación de información por medio de una petición directa de prweb/sso/random_token/!STANDARD?pyActivity=GetWebInfo&target=popup&pzHarnessID=random_harness_id para obtener información del esquema de la base de datos mientras utiliza una cuenta de bajo privilegio. NOTA: El proveedor afirma que esta vulnerabilidad se descubrió mediante una cuenta de administrador y que son funciones de administrador normales. Por lo tanto, la afirmación de que el CVE se hizo con una cuenta de privilegios bajos es incorrecta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2024

Vulnerabilidad en petición directa de prweb/sso/random_token/!STANDARD?pyStream=MyAlerts en PEGA Platform (CVE-2019-16388)

Fecha de publicación:
26/11/2019
Idioma:
Español
** EN DISPUTA ** PEGA Platform versión 8.3.0, es vulnerable a una divulgación de información por medio de una petición directa de prweb/sso/random_token/!STANDARD?pyStream=MyAlerts para obtener información del Registro de Auditoría mientras utiliza una cuenta de bajo privilegio. NOTA: El proveedor afirma que esta vulnerabilidad se descubrió mediante una cuenta de administrador y que son funciones de administrador normales. Por lo tanto, la afirmación de que el CVE se hizo con una cuenta de privilegios bajos es incorrecta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2024

Vulnerabilidad en los tokens Nonce en HTTP Digest Authentication en Squid (CVE-2019-18679)

Fecha de publicación:
26/11/2019
Idioma:
Español
Se descubrió un problema en Squid versiones 2.x, 3.x y versiones 4.x hasta 4.8. Debido a una gestión de datos incorrecta, es vulnerable a una divulgación de información cuando se procesa HTTP Digest Authentication. Los tokens Nonce contienen el valor de byte sin procesar de un puntero que se encuentra dentro de la asignación de memoria heap. Esta información reduce las protecciones de ASLR y puede ayudar a atacantes a aislar áreas de memoria para apuntar ataques de ejecución de código remota.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la funcionalidad autocomplete en GitLab Community and Enterprise Edition (CVE-2019-18449)

Fecha de publicación:
26/11/2019
Idioma:
Español
Se detectó un problema en GitLab Community and Enterprise Edition versiones anteriores a 12.4, en la funcionalidad autocomplete. Posee Permisos No Seguros (problema 2 de 2).
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en la funcionalidad Search en la integración de Elasticsearch en GitLab Community and Enterprise Edition (CVE-2019-18456)

Fecha de publicación:
26/11/2019
Idioma:
Español
Se detectó un problema en GitLab Community and Enterprise Edition versiones 8.17 hasta 12.4, en la funcionalidad Search provista por la integración de Elasticsearch. Posee Permisos No Seguros (problema 1 de 4).
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en las consultas GraphQL anidadas en GitLab Community and Enterprise Edition (CVE-2019-18455)

Fecha de publicación:
26/11/2019
Idioma:
Español
Se detectó un problema en GitLab Community and Enterprise Edition versiones 11 hasta 12.4, cuando se construyen consultas GraphQL anidadas. Posee un bucle grande o infinito.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/11/2019

Vulnerabilidad en la funcionalidad de páginas RDoc wiki en GitLab Community and Enterprise Edition (CVE-2019-18454)

Fecha de publicación:
26/11/2019
Idioma:
Español
Se detectó un problema en GitLab Community and Enterprise Edition versiones 10.5 hasta 12.4, en la comprobación de enlaces para la funcionalidad de páginas RDoc wiki. Presenta una vulnerabilidad de tipo XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/11/2019

Vulnerabilidad en Permisos en GitLab Community and Enterprise Edition (CVE-2019-18447)

Fecha de publicación:
26/11/2019
Idioma:
Español
Se detectó un problema en GitLab Community and Enterprise Edition versiones anteriores a 12.4. Posee Permisos No Seguros.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/11/2019