Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WordPress (CVE-2018-16255)

Fecha de publicación:
12/04/2019
Idioma:
Español
** EN DISPUTA ** Hay una vulnerabilidad de tipo XSS en el plugin WP All Import para WordPress, versión 3.4.9, a través de action=evaluate.NOTA: El proveedor declara que esto no es una vulnerabilidad. WP All Import solo puede ser utilizado por un administrador que ha iniciado sesión, y la acción descrita solo puede ser aprovechada por un administrador que ha iniciado sesión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2024

Vulnerabilidad en Cross-Site Scripting (XSS) (CVE-2018-16256)

Fecha de publicación:
12/04/2019
Idioma:
Español
** EN DISPUTA ** Vulnerabilidad de Cross-Site Scripting (XSS) en el plugin WP All Import versión 3.4.9 para WordPress mediante Add Filtering Options(Add Rule).NOTA: El proveedor declara que esto no es una vulnerabilidad. WP All Import solo puede ser utilizado por un administrador que ha iniciado sesión, y la acción descrita solo puede ser aprovechada por un administrador que ha iniciado sesión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2024

Vulnerabilidad en Palo Alto Networks Expedition Migration Tool de tipo XSS (CVE-2019-1574)

Fecha de publicación:
12/04/2019
Idioma:
Español
Palo Alto Networks Expedition Migration Tool, en las versiones 1.1.12 y anteriores, es vulnerable a un XSS que podría permitir a un atacante no autenticado ejecutar JavaScript o HTML arbitrario en Devices View.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2019

Vulnerabilidad en el controlador del kernel en NVIDIA Jetson (CVE-2018-6269)

Fecha de publicación:
12/04/2019
Idioma:
Español
NVIDIA Jetson versión TX2 contiene una vulnerabilidad en el controlador del kernel donde el manejo del control de entrada y salida (IOCTL) para las peticiones de modo de usuario podría crear una falta de confianza en la eliminación del puntero, lo que podría conllevar a la revelación de información, denegación de servicio, escalado de privilegios o ejecución de código . Las actualizaciones se aplican a todas las versiones anteriores a R28.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en getaddrinfo() de Zephyr Project (CVE-2017-14199)

Fecha de publicación:
12/04/2019
Idioma:
Español
Una vulnerabilidad de tipo buffer overflow ha sido encontrada en la implementación de getaddrinfo() de Zephyr Project, versiones 1.9.0 y 1.10.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2020

Vulnerabilidad en NVIDIA Jetson (CVE-2018-6239)

Fecha de publicación:
12/04/2019
Idioma:
Español
NVIDIA Jetson versión TX2 contiene una vulnerabilidad mediante una ejecución especulativa en la que un código local y sin privilegios puede acceder a los contenidos de la información almacenada en caché de manera no autorizada, lo que puede llevar a la divulgación de información. Las actualizaciones se aplican a todas las versiones anteriores a R28.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/04/2019

Vulnerabilidad en Pulse (CVE-2019-11213)

Fecha de publicación:
12/04/2019
Idioma:
Español
En Pulse Secure Pulse Desktop Client y Network Connect, un atacante podría acceder a los tokens de sesión para responder y suplantar sesiones, y , como resultado, obtener acceso no autorizado como usuario final, un problema relacionado con el identificador CVE-2019-1573. (El endpoint tendría que estar ya comprometido para que la explotación tenga éxito.) Esto afecta a Pulse Desktop Client 5.x anterior a Secure Desktop 5.3R7 y a Pulse Desktop Client 9.x anterior a Secure Desktop 9.0R3. También afecta (para clientes Network Connect) a Pulse Connect Secure 8.1 anterior a 8.1R14, 8.3 anterior a 8.3R7, y 9.0 anterior a 9.0R3.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2024

Vulnerabilidad en Integrated University Management System (IUMS) de ValuePLUS (CVE-2019-11196)

Fecha de publicación:
12/04/2019
Idioma:
Español
Una vulnerabilidad de omisión de autenticación en todas las versiones de Integrated University Management System (IUMS) de ValuePLUS, permite a los atacantes remotos no autenticados alcanzar privilegios de administrador por medio del ID de usuario Teachers Web Panel (TWP) o el campo Password. Si estos son explotados, los atacantes podrían ejecutar cualquier acción con privilegios de administrador (por ejemplo, enumerar y eliminar toda la información personal de los estudiantes o modificar varias configuraciones).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en kernel de Linux (CVE-2019-11190)

Fecha de publicación:
12/04/2019
Idioma:
Español
El kernel de Linux anterior a la versión 4.8 permite a los usuarios locales eludir ASLR en programas setuid (como /bin/su) porque install_exec_creds() es llamado demasiado tarde en load_elf_binary() en fs/binfmt_elf.c, y por lo tanto la comprobación ptrace_may_access() tiene una condición de carrera al leer /proc/pid/stat.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/06/2019

CVE-2019-11191

Fecha de publicación:
12/04/2019
Idioma:
Español
** EN DISPUTA ** En el kernel de Linux hasta de la versión 5.0.7, cuando CONFIG_IA32_AOUT está habilitado y ia32_aout está cargado, permite a los usuarios locales omitir ASLR en programas setuid a.out (si existe) porque install_exec_creds() es llamado demasiado tarde en load_aout_binary() en fs/binfmt_aout .c, y por lo tanto la comprobación ptrace_may_access() tiene una condición de carrera cuando se lee /proc/pid/stat. NOTA: el mantenedor de software discute que se trate de una vulnerabilidad porque ASLR para un archivo ejecutable de formato nunca fue compatible.
Gravedad CVSS v3.1: BAJA
Última modificación:
04/08/2024

Vulnerabilidad en componente firewall3 en Inteno IOPSYS (CVE-2018-20487)

Fecha de publicación:
11/04/2019
Idioma:
Español
Existe un problema en el componente firewall3 en Inteno IOPSYS versión 1.0 hasta la 3.16. El atacante debe realizar una llamada al método JSON-RPC para agregar una regla de firewall como un "include" y apuntar al argumento "path" para un script o binario malicioso. Esto se ejecuta como root cuando se confirman los cambios de firewall.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en librería ux32w.dll de Gemalto Sentinel UltraPro Client (CVE-2019-6534)

Fecha de publicación:
11/04/2019
Idioma:
Español
La vulnerabilidad del elemento path de búsqueda no controlada en la librería ux32w.dll de Gemalto Sentinel UltraPro Client, versiones 1.3.0, 1.3.1 y 1.3.2 permite a un atacante cargar y ejecutar un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/01/2023