Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo parser.c en la función reference en GNU cflow (CVE-2019-16165)

Fecha de publicación:
09/09/2019
Idioma:
Español
GNU cflow versiones hasta 1.6, presenta un uso de la memoria previamente liberada de la función reference en el archivo parser.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/09/2019

Vulnerabilidad en el archivo regparse.c en la función onig_error_code_to_str en fetch_token de Onigmo (CVE-2019-16161)

Fecha de publicación:
09/09/2019
Idioma:
Español
Onigmo versiones hasta 6.2.0, presenta una desreferencia del puntero NULL en la función onig_error_code_to_str debido a fetch_token en el archivo regparse.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/09/2019

Vulnerabilidad en el soporte del demonio BGP en BIRD Internet Routing Daemon (CVE-2019-16159)

Fecha de publicación:
09/09/2019
Idioma:
Español
BIRD Internet Routing Daemon versiones 1.6.x hasta 1.6.7 y versiones 2.x hasta 2.0.5, presenta un desbordamiento de búfer en la región stack de la memoria. El soporte del demonio BGP para los mensajes de comunicación de apagado administrativo RFC 8203 incluía una expresión lógica incorrecta cuando se comprueba la validez de un mensaje de entrada. El envío de una comunicación de apagado con una longitud de mensaje suficiente causa un desbordamiento de cuatro bytes mientras es procesado el mensaje, donde dos de los bytes del desbordamiento están controlados por el atacante y dos son fijados.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo /pdf.php en el parámetro report en LibreNMS (CVE-2019-12464)

Fecha de publicación:
09/09/2019
Idioma:
Español
Se detectó un problema en LibreNMS versión 1.50.1. Un usuario autenticado puede realizar un ataque de salto de directorio contra el archivo /pdf.php con un nombre de archivo parcial en el parámetro report, para causar la inclusión del archivo local resultando en la ejecución de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/09/2019

Vulnerabilidad en el archivo graph.php en el parámetro sort en LibreNMS (CVE-2019-10671)

Fecha de publicación:
09/09/2019
Idioma:
Español
Se detectó un problema en LibreNMS versiones hasta 1.47. Este no parametriza todas las entradas suministradas por el usuario dentro de las consultas de base de datos, resultando en la inyección SQL. Un atacante autenticado puede subvertir estas consultas de base de datos para extraer o manipular datos, como es demostrado por el parámetro sort del archivo graph.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/09/2019

Vulnerabilidad en la función mysqli_escape_real_string en LibreNMS (CVE-2019-10670)

Fecha de publicación:
09/09/2019
Idioma:
Español
Se descubrió un problema en LibreNMS versiones hasta 1.47. Muchos de los scripts se basan en la función mysqli_escape_real_string para filtrado de datos. Sin embargo, esto es particularmente ineficaz cuando se devuelve la entrada suministrada por el usuario en un contexto HTML o JavaScript, resultando en que se inyecten datos no seguros en estos contextos, lo que conlleva a la ejecución de JavaScript controlado por el atacante en el navegador. Un ejemplo de esto es el parámetro string en el archivo html/pages/Inventory.inc.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/09/2019

Vulnerabilidad en el archivo ajax_rulesuggest.php en el parámetro term en LibreNMS (CVE-2019-12465)

Fecha de publicación:
09/09/2019
Idioma:
Español
Se detectó un problema en LibreNMS versión 1.50.1. Se identificó un fallo de inyección SQL en el archivo ajax_rulesuggest.php donde el parámetro term es usado de forma no segura en una consulta de base de datos para mostrar columnas de una tabla, como es demostrado por una petición ajax_rulesuggest.php?debug=1&term= .
Gravedad CVSS v3.1: ALTA
Última modificación:
10/09/2019

Vulnerabilidad en los archivos includes/html/graphs/common.inc.php e includes/html/graphs/graphs.inc.php en la función mysqli_real_escape_string en LibreNMS (CVE-2019-12463)

Fecha de publicación:
09/09/2019
Idioma:
Español
Se detectó un problema en LibreNMS versión 1.50.1. Los scripts que manejan las opciones de graficación (archivos includes/html/graphs/common.inc.php e includes/html/graphs/graphs.inc.php) no comprueban ni codifican suficientemente varios campos de entrada suministrada por usuario. Algunos parámetros son filtrados con la función mysqli_real_escape_string, que son solo útil para impedir ataques de inyección SQL; Otros parámetros no son filtrados. Esto permite a un atacante inyectar la sintaxis RRDtool con caracteres newline por medio de los scripts html/graph.php y html/graph-realtime.php. La sintaxis de RRDtool es sumamente versátil y un atacante podría aprovechar esto para realizar una serie de ataques, incluyendo la divulgación de la estructura del directorio y los nombres de los archivos, la divulgación del contenido de archivos, la denegación de servicio o la escritura de archivos arbitrarios. NOTA: relativo al CVE-2019-10665, esto requiere autenticación y la diferenciación de los nombres de ruta (path).
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en el plugin cf7-invisible-recaptcha para WordPress (CVE-2018-21012)

Fecha de publicación:
09/09/2019
Idioma:
Español
El plugin cf7-invisible-recaptcha versiones anteriores a 1.3.2 para WordPress, presenta una vulnerabilidad de tipo XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/02/2023

Vulnerabilidad en la función include() en LibreNMS (CVE-2019-10666)

Fecha de publicación:
09/09/2019
Idioma:
Español
Se detectó un problema en LibreNMS versiones hasta 1.47. Varios de los scripts realizan la inclusión dinámica de scripts por medio de la función include() en una entrada suministrada por el usuario sin sanear los valores mediante el llamado de la función basename() o una función similar. Un atacante puede aprovechar esto para ejecutar código PHP desde el archivo incluido. La explotación de estos scripts se hace difícil por la adición de texto adicional (típicamente .inc.php), lo que significa que un atacante necesitaría ser capaz de controlar tanto un nombre de archivo como su contenido sobre el servidor. Sin embargo, la explotación puede ser alcanzada como es demostrado por parte de la subcadena csv.php?report=../.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo main/translate.c en Sangoma Asterisk (CVE-2019-15639)

Fecha de publicación:
09/09/2019
Idioma:
Español
El archivo main/translate.c en Sangoma Asterisk versiones 13.28.0 y 16.5.0, permite a un atacante remoto enviar un paquete RTP específico durante una llamada y causar un bloqueo en un escenario específico.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/09/2019

Vulnerabilidad en el plugin charitable para WordPress (CVE-2018-21011)

Fecha de publicación:
09/09/2019
Idioma:
Español
El plugin charitable versiones anteriores a 1.5.14 para WordPress, presenta un acceso no autorizado a los detalles de usuario y donación.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/09/2019