Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el framework Ktor de JetBrains (CVE-2019-10102)

Fecha de publicación:
03/07/2019
Idioma:
Español
Las versiones de framework Ktor de JetBrains (creadas con la plantilla IDE de Kotlin) en versiones anteriores a la 1.1.0 estaban resolviendo artefactos utilizando una conexión http durante el proceso de construcción, lo que posiblemente permitía un ataque MITM. Este problema se solucionó en la versión 1.3.30 del plugin de Kotlin.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2023

Vulnerabilidad en JetBrains (CVE-2019-10103)

Fecha de publicación:
03/07/2019
Idioma:
Español
Los proyectos de IDEA IntelliJ de JetBrains creados con la plantilla IDE Kotlin (JS Client/JVM Server) resolvían los artefactos de Gradle mediante una conexión http, lo que posiblemente permitía un ataque MITM. Este problema, que se solucionó en la versión 1.3.30 del complemento de Kotlin, es similar a CVE-2019-10101.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2023

Vulnerabilidad en JetBrains Kotlin (CVE-2019-10101)

Fecha de publicación:
03/07/2019
Idioma:
Español
Las versiones de JetBrains Kotlin anteriores a la 1.3.30 estaban resolviendo artefactos utilizando una conexión http durante el proceso de construcción, lo que posiblemente permitía un ataque MITM.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2023

Vulnerabilidad en TeamBity de JetBrains (CVE-2019-12842)

Fecha de publicación:
03/07/2019
Idioma:
Español
Se detectó un Cross-Site Scripting (XSS) reflejado en una página de usuario en una de las páginas TeamBity de JetBrains. El problema se solucionó en TeamCity 02.02.2018.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/07/2019

Vulnerabilidad en YouTrack de JetBrains (CVE-2019-12841)

Fecha de publicación:
03/07/2019
Idioma:
Español
El manejo incorrecto de la entrada del usuario en la extracción de ZIP se detectó en JetBrains TeamCity. El problema se solucionó en TeamCity versión 02.02.2018.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/07/2019

Vulnerabilidad en YouTrack de JetBrains (CVE-2019-12852)

Fecha de publicación:
03/07/2019
Idioma:
Español
Un ataque SSRF fue posible en un servidor YouTrack de JetBrains. El problema (1 de 2) se solucionó en JetBrains YouTrack versión 2018.4.49168.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/07/2019

Vulnerabilidad en JetBrains (CVE-2019-12843)

Fecha de publicación:
03/07/2019
Idioma:
Español
Se detectó una posible inyección de JavaScript almacenada que requiere una acción deliberada del administrador del servidor. El problema se solucionó en JetBrains TeamCity 03.02.2018.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en las páginas TeamBity de JetBrains (CVE-2019-12844)

Fecha de publicación:
03/07/2019
Idioma:
Español
Se detectó una posible inyección de JavaScript almacenada en una de las páginas TeamBity de JetBrains. El problema se solucionó en TeamCity 03.02.2018.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en las configuraciones DSL de Kotlin (CVE-2019-12845)

Fecha de publicación:
03/07/2019
Idioma:
Español
Las configuraciones DSL de Kotlin generadas permitieron el uso de una conexión sin cifrar para resolver artefactos. El problema se solucionó en JetBrains TeamCity 03.02.2018.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en algunas de las configuraciones de TeamBity de JetBrains (CVE-2019-12846)

Fecha de publicación:
03/07/2019
Idioma:
Español
Un usuario sin los permisos necesarios podría obtener acceso a algunas configuraciones de TeamBity de JetBrains. El problema se solucionó en TeamCity 02.02.2018.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en NLnet Labs NSD (CVE-2019-13207)

Fecha de publicación:
03/07/2019
Idioma:
Español
nsd-checkzone en NLnet Labs NSD versión 4.2.0 tiene un Desbordamiento de búfer basado en pila en la función dname_concatenate () en dname.c.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en El Amcrest (CVE-2017-13719)

Fecha de publicación:
03/07/2019
Idioma:
Español
El Amcrest IPM-721S Amcrest_IPC-AWXX_Eng_N_V2.420.AC00.17.R.20170322 permite solicitudes HTTP que permiten habilitar varias funcionalidades de la cámara mediante API HTTP, en lugar de la interfaz de administración web que proporciona la aplicación. Esta API HTTP recibe las credenciales como base64 codificada en el encabezado HTTP de Autorización. Sin embargo, una verificación de longitud faltante en el código le permite a un atacante enviar una cadena de 1024 caracteres en el campo de contraseña, y le permite a un atacante aprovechar un problema de corrupción de memoria. Esto puede permitir a un atacante eludir el mecanismo de protección de la cuenta y forzar las credenciales. Si la versión del firmware Amcrest_IPC-AWXX_Eng_N_V2.420.AC00.17.R.20170322 se diseca con la herramienta binwalk, se obtiene un archivo _user-x.squashfs.img.extracted que contiene el sistema de archivos configurado en el dispositivo que tiene muchos de Los binarios en la carpeta / usr. El "sonia" binario es el que tiene la función vulnerable que realiza la comprobación de credenciales en el binario para la especificación de la API HTTP. Si abrimos este binario en IDA Pro, notaremos que esto sigue un formato ARM little-endian. La función en la dirección 00415364 en IDA Pro inicia el proceso de autorización HTTP. Esta función llama a otra función en sub_ 0042CCA0 en la dirección 0041549C. Esta función realiza una operación strchr después de que la base64 decodifique las credenciales, y almacena el resultado en la pila, lo que resulta en un desbordamiento de búfer stack-based.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/07/2019