Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2018-0178

Fecha de publicación:
05/11/2019
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el componente de Windows de Centrify Authentication and Privilege Elevation Services. (CVE-2019-18631)

Fecha de publicación:
05/11/2019
Idioma:
Español
El componente de Windows de Centrify Authentication and Privilege Elevation Services versiones 3.4.0, 3.4.1, 3.4.2, 3.4.3, 3.5.0, 3.5.1 (18.8), 3.5.2 (18.11) y 3.6.0 (19.6 ), no maneja apropiadamente una excepción no especificada durante el uso de ensamblados parcialmente confiables para serializar datos de entrada, lo que permite a atacantes ejecutar código arbitrario dentro del proceso de Centrify por medio de (1) una aplicación diseñada que hace una conexión de tubería hacia el proceso y envía datos serializados maliciosos o (2) un archivo de control de plugin de Microsoft Management Console especialmente diseñado.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/09/2021

Vulnerabilidad en la biblioteca CoAP en Arm Mbed OS. (CVE-2019-17211)

Fecha de publicación:
05/11/2019
Idioma:
Español
Se descubrió un desbordamiento de enteros en la biblioteca CoAP en Arm Mbed OS versión 5.14.0. La función sn_coap_builder_calc_needed_packet_data_size_2() es usada para calcular la memoria requerida para el mensaje de CoAP de la estructura de datos de sn_coap_hdr_s. Tanto return_byte_count como src_coap_msg_ptr-)payload_len son del tipo uint16_t. Cuando son agregados juntos, el resultado return_byte_count puede ajustarse al valor máximo de uint16_t. Como un resultado, el espacio de búfer insuficiente es asignado para el mensaje de CoAP correspondiente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/11/2019

Vulnerabilidad en una URL en OXID eShop, OXID eShop Enterprise Edition (CVE-2019-17062)

Fecha de publicación:
05/11/2019
Idioma:
Español
Se descubrió un problema en OXID eShop versiones 6.x anteriores a la versión 6.0.6 y versiones 6.1.x anteriores a la versión 6.1.5, OXID eShop Enterprise Edition Versión 5.2.x hasta la versión 5.3.x, OXID eShop Professional Edition Versión 4.9.x hasta 4.10.x y OXID Versión de eShop Community Edition: versiones 4.9.x hasta la versión 4.10.x. Mediante el uso de una URL especialmente diseñada, los usuarios con derechos administrativos pueden otorgar involuntariamente el acceso de usuarios no autorizados al panel de administración mediante una fijación de sesión.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/11/2019

Vulnerabilidad en la función sn_coap_parser_options_parse (CVE-2019-17212)

Fecha de publicación:
05/11/2019
Idioma:
Español
Fueron detectados desbordamientos de búfer en la biblioteca CoAP en Arm Mbed OS versión 5.14.0. El analizador de CoAP es responsable de analizar los paquetes CoAP recibidos. La función sn_coap_parser_options_parse() analiza la entrada CoAP linealmente usando un bucle while. Una vez que una opción es analizada en un bucle, el punto actual (*packet_data_pptr) es incrementado correspondientemente. El puntero está restringido por el tamaño del búfer recibido, así como por el byte delimitador 0xFF. Dentro de cada bucle while, la comprobación del valor de *packet_data_pptr no se aplica estrictamente. Más específicamente, dentro de un bucle, *packet_data_pptr podría ser aumentada y luego desreferenciarse sin comprobar. Además, existen muchas otras funciones en el formato de sn_coap_parser que no comprueban si el puntero está dentro de los límites del búfer asignado. Todo esto conduce a desbordamientos de búfer en la región heap de la memoria o en la región stack de la memoria, dependiendo de cómo sea asignado el búfer de paquetes CoAP.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en un proxy HTTP en play-ws en Lightbend Play Framework. (CVE-2019-17598)

Fecha de publicación:
05/11/2019
Idioma:
Español
Se descubrió un problema en Lightbend Play Framework versiones 2.5.x hasta la versión 2.6.23. Cuando es configurado para realizar peticiones utilizando un proxy HTTP autenticado, play-ws puede algunas veces, generalmente bajo una carga alta, cuando se conecta a un host de destino usando https, exponer las credenciales del proxy al host de destino.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en el análisis de documentos XML en la gema Nokogiri (CVE-2013-6460)

Fecha de publicación:
05/11/2019
Idioma:
Español
La gema Nokogiri versiones 1.5.x, tiene una Denegación de Servicio por medio de un bucle infinito cuando se analizan documentos XML.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2021

Vulnerabilidad en el análisis de entidades XML en la gema Nokogiri. (CVE-2013-6461)

Fecha de publicación:
05/11/2019
Idioma:
Español
La gema Nokogiri versiones 1.5.x y 1.6.x, tienebn una DoS durante el análisis de entidades XML al fallar para aplicar límites.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2021

Vulnerabilidad en peticiones para cambiar permisos en Horde Groupware Web mail. (CVE-2013-6365)

Fecha de publicación:
05/11/2019
Idioma:
Español
Horde Groupware Web mail versión 5.1.2, presenta una vulnerabilidad de tipo CSRF con peticiones para cambiar permisos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/08/2020

Vulnerabilidad en el bloqueo de pantalla en gdm3. (CVE-2016-1000002)

Fecha de publicación:
05/11/2019
Idioma:
Español
gdm3 versión 3.14.2 y posiblemente después, tiene una filtrado de información antes del bloqueo de pantalla
Gravedad CVSS v3.1: BAJA
Última modificación:
18/08/2020

Vulnerabilidad en el guardado de una búsqueda como una libreta de direcciones virtual en Horde Groupware Webmail Edition (CVE-2013-6364)

Fecha de publicación:
05/11/2019
Idioma:
Español
Horde Groupware Webmail Edition, presenta una vulnerabilidad de tipo CSRF y XSS, cuando se guarda una búsqueda como una libreta de direcciones virtual.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2020

Vulnerabilidad en la función page.open() del módulo webpage en PhantomJS. (CVE-2019-17221)

Fecha de publicación:
05/11/2019
Idioma:
Español
PhantomJS versiones hasta la versión 2.1.1, tiene una vulnerabilidad de lectura de archivos arbitraria, como es demostrado por un XMLHttpRequest para un URI file:// . La vulnerabilidad existe en la función page.open() del módulo webpage, que carga una URL específica y llama a una devolución de llamada determinada. Un atacante puede suministrar un archivo HTML especialmente diseñado, como entrada del usuario, lo que permite leer archivos arbitrarios en el sistema de archivos. Por ejemplo, si la función page.render() es la función de devolución de llamada, esto genera un PDF o una imagen del archivo de destino. NOTA: este producto ya no es desarrollado.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/11/2019