Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ManageFilters.jspa resource in Jira (CVE-2019-3401)

Fecha de publicación:
22/05/2019
Idioma:
Español
ManageFilters.jspa resource in Jira antes versión 7.13.3 y desde versión 8.0.0 antes versión 8.1.1, permite a los atacantes remotos enumerar los nombres de usuario mediante una comprobación de autorización incorrecta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2022

Vulnerabilidad en ConfigurePortalPages.jspa resource in Jira (CVE-2019-3402)

Fecha de publicación:
22/05/2019
Idioma:
Español
ConfigurePortalPages.jspa resource in Jira antes versión 7.13.3 y desde la versión 8.0.0 antes versión 8.1.1, permite a los atacantes remotos inyectar HTML o JavaScript arbitrarios mediante una vulnerabilidad de tipo cross-site scripting (XSS) en el parámetro searchOwnerUserName.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2022

Vulnerabilidad en /rest/api/2/user/picker rest resource in Jira (CVE-2019-3403)

Fecha de publicación:
22/05/2019
Idioma:
Español
The /rest/api/2/user/picker rest resource en Jira antes de la versión 7.13.3, desde la versión 8.0.0 antes versión 8.0.4, y desde versión 8.1.0 antes de la versión 8.1.1, permite a los atacantes remotos enumerar los nombres de usuario mediante una comprobación de autorización incorrecta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2022

Vulnerabilidad en virtlockd/virtlogd en libvirt (CVE-2019-10132)

Fecha de publicación:
22/05/2019
Idioma:
Español
Se encontró una vulnerabilidad en libvirt > = 4.1.0 en las unidades virtlockd-admin. Socket y virtlogd-admin. Socket systemd. Un parámetro de configuración de SocketMode que falta permite a cualquier usuario del servidor conectarse mediante virtlockd-admin-sock o virtlogd-admin-Sock y realizar tareas administrativas contra los demonios virtlockd y virtlogd.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2023

Vulnerabilidad en /wp-json/oembed/1.0/embed?url= request en WordPress (CVE-2017-6514)

Fecha de publicación:
22/05/2019
Idioma:
Español
WordPress 4.7.2 maneja de manera inapropiada los listados de los autores de las publicaciones, esto permite a los atacantes remotos obtener información confidencial (Path Disclosure) mediante un /wp-json/oembed/1.0/embed?url= request, relacionada con la subcadena "author_name": ".
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2019

Vulnerabilidad en el parámetro statusstr en httpGetSet / httpGet.htm en Emerson Network Power (CVE-2019-12167)

Fecha de publicación:
22/05/2019
Idioma:
Español
httpGetSet / httpGet.htm en Emerson Network Power los dispositivos Liebert Challenger 5.1E0.5 permiten XSS mediante el parámetro statusstr.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2019

Vulnerabilidad en ProjectSend (CVE-2018-7202)

Fecha de publicación:
22/05/2019
Idioma:
Español
Se ha detectado un problema en ProjectSend antes de R1053. XSS existe en el campo "Name " en la página My Account.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/05/2019

Vulnerabilidad en upload/source/admincp/admincp_db.php para Discuz! (CVE-2018-14729)

Fecha de publicación:
22/05/2019
Idioma:
Español
La funcionalidad de la copia de seguridad de la base de datos en upload/source/admincp/admincp_db.php in Discuz! versión 2.5 y versión 3.4 permite que los atacantes remotos ejecuten código PHP arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/05/2019

Vulnerabilidad en GetSimple CMS (CVE-2019-11231)

Fecha de publicación:
22/05/2019
Idioma:
Español
Se descubrió un problema en GetSimple CMS hasta 3.3.15. El saneamiento de entrada insuficiente en el archivo theme-edit.php permite cargar archivos con contenido arbitrario (código PHP, por ejemplo). Esta vulnerabilidad es activada por un usuario autenticado; sin embargo, la autenticación puede ser anulada. De acuerdo con la documentación oficial para el paso de instalación 10, se requiere que un administrador cargue todos los archivos, incluidos los archivos .htaccess, y realice una comprobación de estado. Sin embargo, lo que se pasa por alto es que el servidor HTTP Apache de forma predeterminada ya no habilita la directiva AllowOverride, lo que lleva a la exposición de datos / users / admin.xml a la contraseña. Las contraseñas están en hash, pero esto se puede omitir comenzando con la clave de API data / other / permission.xml. Esto permite orientar el estado de la sesión, ya que decidieron rodar su propia implementación. La cookie_name es información elaborada que se puede filtrar desde el frontend (nombre y versión del sitio). Si alguien pierde la clave de la API y el nombre de usuario del administrador, entonces puede omitir la autenticación. Para hacerlo, deben proporcionar una cookie basada en un cálculo SHA-1 de esta información conocida. La vulnerabilidad existe en el archivo admin / theme-edit.php. Este archivo comprueba los envíos de formularios mediante solicitudes POST y para el csrf nonce. Si el nonce enviado es correcto, entonces se carga el archivo proporcionado por el usuario. Hay un recorrido de ruta que permite el acceso de escritura fuera de la raíz del directorio de temas enjaulados. Su explotación del recorrido no es necesaria porque el archivo .htaccess se ignora. Un factor que contribuye es que no hay otra verificación en la extensión antes de guardar el archivo, asumiendo que el contenido del parámetro es seguro. Esto permite la creación de archivos web accesibles y ejecutables con contenido arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Kalki Kalkitech Subestación SYNC3000 DCU GPC (CVE-2019-11536)

Fecha de publicación:
22/05/2019
Idioma:
Español
Kalki Kalkitech Subestación SYNC3000 DCU GPC versiones 2.22.6, 2.23.0, 2.24.0, 3.0.0, 3.1.0, 3.1.16, 3.2.3, 3.2.6, 3.5.0, 3.6.0 y 3.6.1, cuando la WebHMI no está instalada, permite que un atacante inyecte comandos del lado del cliente para que sean ejecutados en el dispositivo con acceso privilegiado, también conocido como CYB / 2019/19561. El ataque requiere de conectividad de red hacia el dispositivo y explota la interfaz webserver, generalmente por medio de un navegador.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en crypto/openpgp/clearsign/clearsign.go en OpenPGP (CVE-2019-11841)

Fecha de publicación:
22/05/2019
Idioma:
Español
Se descubrió un problema de falsificación de mensaje en Crypto/OpenPGP/ClearSign/ClearSign. en las librerías de criptografía complementario 25-03-2019. De acuerdo con la especificación de formato de mensaje OpenPGP en RFC 4880 capítulo 7, un mensaje con signo de texto no cifrado puede contener uno o más opcional "hash " encabezados de la estructura. Los encabezados de la estructura "hash " especifica los algoritmos de Resumen de mensaje utilizados para la firma. No obstante, el paquete go ClearSign ignora el valor de este encabezado, lo que permite a un atacante sumarlo. Por lo tanto, un atacante puede llevar a una víctima a creer que la firma se generó utilizando un algoritmo de Resumen de mensaje diferente de lo que se usó realmente. Además, dado que la librería omite el análisis del encabezado de la estructura en general, un atacante no solo puede incrustar encabezados de estructura arbitrarios, sino también anteponer texto arbitrario a mensajes sin invalidar las firmas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2023

Vulnerabilidad en Citrix Workspace App (CVE-2019-11634)

Fecha de publicación:
22/05/2019
Idioma:
Español
La aplicación Citrix Workspace antes de 1904 para Windows tiene un control de acceso incorrecto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/11/2025