Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Fortinet FortiPortal (CVE-2017-7342)

Fecha de publicación:
25/03/2019
Idioma:
Español
Una vulnerabilidad de debilidad del proceso de recuperación de contraseña en Fortinet FortiPortal en su versión 4.0.0 y anteriores permite que atacantes remotos ejecuten código o comandos sin autorización mediante un botón ‘‘Close’’ oculto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2019

Vulnerabilidad en D-Link (CVE-2019-7642)

Fecha de publicación:
25/03/2019
Idioma:
Español
Los routers D-Link con la funcionalidad mydlink presentan algunas interfaces web sin requerimientos de autenticación. Un atacante puede conseguir de forma remota los registros de consultas de DNS de los usuarios y los registros de inicio de sesión. Los objetivos vulnerables incluyen pero no se limitan a las versiones más recientes de firmware de DIR-817LW (A1-1.04), DIR-816L (B1-2.06), DIR-816 (B1-2.06?), DIR-850L (A1-1.09) y DIR-868L (A1-1.10).
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2021

Vulnerabilidad en Apache Mesos (CVE-2019-0204)

Fecha de publicación:
25/03/2019
Idioma:
Español
Una imagen Docker especialmente manipulada que se ejecuta bajo un usuario root puede sobrescribir el binario init helper del tiempo de ejecución del contenedor y/o del ejecutor de comandos en Apache Mesos, en versiones pre-1.4.x, de 1.4.0 a 1.4.2, de 1.5.0 a 1.5.2, de 1.6.0 a 1.6.1 y de 1.7.0 a 1.7.1. Un actor malicioso puede, por lo tanto, lograr la ejecución de código de nivel root en el host.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en El protocolo de telemetría Conexus utilizado (CVE-2019-6538)

Fecha de publicación:
25/03/2019
Idioma:
Español
El protocolo de telemetría Conexus utilizado en las versiones 24950 y 24952 de Medtronic MyCareLink Monitor, CareLink Monitor versión 2490C, CareLink 2090 Programmer, Amplia CRT-D, Claria CRT-D, Compia CRT-D, Concerto CRT-D, Concerto II CRT-D, Consulta CRT-D, Evera ICD, Maximo II CRT-D e ICD, Mirro ICD, Nayamed ND ICD, Primo ICD, Protecta ICD y CRT-D, Secura ICD, Virtuoso ICD, Virtuoso II ICD, Visia AF ICD y Viva CRT- D no implementa autenticación o autorización. Un atacante con acceso adyacente de corto alcance a un producto afectado, en situaciones donde la radio del producto está encendida, puede inyectar, reproducir, modificar o interceptar datos dentro de la comunicación de telemetría. Este protocolo de comunicación proporciona la capacidad de leer y escribir valores de memoria en dispositivos cardíacos implantados afectados; por lo tanto, un atacante podría explotar este protocolo de comunicación para cambiar la memoria en el dispositivo cardíaco implantado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/05/2025

Vulnerabilidad en GNUBOARD5 (CVE-2018-15583)

Fecha de publicación:
25/03/2019
Idioma:
Español
Vulnerabilidad de Cross-Site Scripting (XSS) en point_list.php en GNUBOARD5 en versiones anteriores a la 5.3.1.6 permite que atacantes remotos inyecten scripts web o HTML arbitrarios mediante el parámetro ‘’popup title’’.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en Fortinet FortiPorta (CVE-2017-7340)

Fecha de publicación:
25/03/2019
Idioma:
Español
Una vulnerabilidad Cross-Site Scripting en Fortinet FortiPortal en su versión 4.0.0 y anteriores permite que atacantes remotos ejecuten código o comandos sin autorización mediante el parámetro applicationSearch en la funcionalidad FortiView.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2019

Vulnerabilidad en Telegram Desktop (CVE-2019-10044)

Fecha de publicación:
25/03/2019
Idioma:
Español
Telegram Desktop, en versiones anteriores a la 1.5.12 en Windows, y las aplicaciones de Telegram para Android, iOS y Linux son vulnerables a un ataque de homógrafo IDN al mostrar mensajes que contienen URL. Esto ocurre porque la aplicación produce un enlace sobre el que se puede hacer clic aunque, por ejemplo, existan caracteres latinos y cirílicos en el mismo nombre de dominio, y la fuente disponible tiene una representación idéntica de caracteres procedentes de distintos alfabetos.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en Honeywell Experion PKS (CVE-2014-9187)

Fecha de publicación:
25/03/2019
Idioma:
Español
Existen múltiples vulnerabilidades de desbordamiento de búfer basado en memoria dinámica (heap) en Honeywell Experion PKS, en todas la versiones anteriores a la R400.6, todas la versiones anteriores a la R410.6 y todas la versiones anteriores a la R430.2, lo cual podría llevar a una posible ejecución remota de código o denegación de servicio (DoS). Honeywell recomienda encarecidamente que todos los usuarios que ejecuten versiones sin soporte de EKPS anteriores a la R400 actualicen el producto a una versión soportada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en Honeywell Experion PKS (CVE-2014-9189)

Fecha de publicación:
25/03/2019
Idioma:
Español
Existen múltiples vulnerabilidades de desbordamiento de búfer basado en pila en Honeywell Experion PKS, en todas la versiones anteriores a la R400.6, todas la versiones anteriores a la R410.6 y todas la versiones anteriores a la R430.2, lo cual podría llevar a una posible ejecución remota de código, corrupción de memoria dinámica o denegación de servicio (DoS). Honeywell recomienda encarecidamente que todos los usuarios que ejecuten versiones sin soporte de EKPS anteriores a la R400 actualicen el producto a una versión soportada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en IBM WebSphere Application Server (CVE-2019-4046)

Fecha de publicación:
25/03/2019
Idioma:
Español
IBM WebSphere Application Server 7.0, 8.0, 8.5 y 9.0 es vulnerable a denegaciones de servicio causadas por una gestión inadecuada de las cabeceras de peticiones. Un atacante remoto podría explotar esta vulnerabilidad para provocar un consumo de memoria. IBM X-Force ID: 156242.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2022

Vulnerabilidad en Kibana (CVE-2019-7608)

Fecha de publicación:
25/03/2019
Idioma:
Español
Las versiones anteriores a las 5.6.15 y 6.6.1 de Kibana presentan una vulnerabilidad de Cross-Site Scripting (XSS) que podría permitir a un atacante obtener información sensible o realizar acciones destructivas en nombre de otros usuarios de Kibana.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/09/2019

Vulnerabilidad en Kibana (CVE-2019-7610)

Fecha de publicación:
25/03/2019
Idioma:
Español
Kibana anterior a versión 6.6.1, contienen un fallo de ejecución de código arbitrario en el registrador de auditoría de seguridad. Si una instancia de Kibana presenta la configuración xpack.security.audit.enabled establecida en true, un atacante podría enviar una petición que intente ejecutar código javascript. Esto podría conllevar a un atacante a ejecutar comandos arbitrarios con permisos del proceso kibana en el sistema host.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/07/2019