Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en McAfee ePolicy Orchestrator (ePO) (CVE-2019-3619)

Fecha de publicación:
03/07/2019
Idioma:
Español
Vulnerabilidad de divulgación de información en el administrador de agentes en McAfee ePolicy Orchestrator (ePO) versión 5.9.x y 5.10.0 anterior a la versión 5.10.0 La actualización 4 permite que un atacante remoto no autenticado vea información confidencial en texto sin formato mediante el rastreo del tráfico entre el administrador de agentes y el SQL servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en QEMU (CVE-2019-13164)

Fecha de publicación:
03/07/2019
Idioma:
Español
qemu-bridge-helper.c en QEMU versión 3.1 y 4.0.0 no garantiza que un nombre de interfaz de red (obtenido de bridge.conf o una opción --br = bridge) esté limitado al tamaño de IFNAMSIZ, lo que puede llevar a una derivación de ACL.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/10/2022

Vulnerabilidad en modules/luksbootkeyfile/main.py en Calamares (CVE-2019-13178)

Fecha de publicación:
02/07/2019
Idioma:
Español
El archivo modules/luksbootkeyfile/main.py en Calamares hasta la versión 3.2.4, presenta una condición de carrera entre el momento en que el archivo de clave cifrada LUKS es creado y cuando se establecen permisos seguros.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en /crypto_keyfile.bin en Calamares (CVE-2019-13179)

Fecha de publicación:
02/07/2019
Idioma:
Español
Calamares hasta la versión 3.2.4, copia un archivo de clave cifrada LUKS desde /crypto_keyfile.bin (modo 0600 propiedad de root) hacia /boot dentro de una imagen initramfs legible globalmente con permisos no seguros, lo que permite que este archivo protegido originalmente pueda ser leído por cualquier usuario, de este modo revelando claves de descifrado para contenedores LUKS creados con Cifrado de Disco Completo.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en verification.py en la biblioteca django-rest-registration de Django (CVE-2019-13177)

Fecha de publicación:
02/07/2019
Idioma:
Español
El archivo verification.py en django-rest-registration (también conocida como biblioteca de registro REST de Django) anterior a la versión 0.5.0 consiste en una cadena estática para firmas (es decir, la API de firma de Django es usada inapropiadamente), lo que permite a los atacantes remotos suplantar el proceso de comprobación. Esto ocurre porque la refactorización del código incorrecta conllevó a llamar a una función crítica de seguridad con un argumento incorrecto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2019

Vulnerabilidad en el Microkernel de Gestión de Trafico (TMM) en el servidor virtual iSession en BIG-IP (CVE-2019-6623)

Fecha de publicación:
02/07/2019
Idioma:
Español
En BIG-IP versiones 14.1.0-14.1.0.5, 14.0.0-14.0.0.4, 13.0.0-13.1.1.4 y 12.1.0-12.1.4, el tráfico no revelado enviado hacia el servidor virtual iSession de BIG-IP puede causar el Microkernel de Gestión de Trafico (TMM) se reinicie, lo que resulta en una denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en BIG-IP (CVE-2019-6621)

Fecha de publicación:
02/07/2019
Idioma:
Español
En BIG-IP versiones 14.1.0-14.1.0.5, 14.0.0-14.0.0.4, 13.0.0-13.1.1.4, 12.1.0-12.1.4.1, 11.6.1-11.6.3.4, y 11.5.2-11.5.8 y BIG-IQ versiones 7.0.0-7.1.0.2, 6.0.0-6.1.0, y 5.1.0-5.4.0, un iControl REST worker no revelado es vulnerable a la inyección de comandos por parte de un usuario administrador o un usuario administrador de recursos. Este problema afecta tanto a iControl REST como a las implementaciones tmsh.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en iControl REST worker en BIG-IP (CVE-2019-6622)

Fecha de publicación:
02/07/2019
Idioma:
Español
En BIG-IP versiones 14.1.0-14.1.0.5, 14.0.0-14.0.0.5, 13.0.0-13.1.1.4, 12.1.0-12.1.4.1, y 11.5.1-11.6.4, un iControl REST worker no revelado es vulnerable a la inyección de comandos por parte de un usuario administrador o un usuario administrador de recursos. Este ataque solo es explotable en sistemas de múltiples afiliados.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2019

Vulnerabilidad en la pila de RACK TCP no predeterminada en FreeBSD (CVE-2019-5599)

Fecha de publicación:
02/07/2019
Idioma:
Español
En FreeBSD versión 12.0-STABLE anterior a r349197 y versión 12.0-RELEASE anterior a 12.0-RELEASE-p6, un bug en la pila de RACK TCP no predeterminada puede permitir a un atacante causar que varias listas vinculadas crezcan sin límites y causar un salto de lista costoso en cada paquete procesado, lo que conlleva al agotamiento de los recursos y una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en iControl REST worker en BIG-IP y BIG-IQ (CVE-2019-6620)

Fecha de publicación:
02/07/2019
Idioma:
Español
En BIG-IP versiones 14.1.0-14.1.0.5, 14.0.0-14.0.0.5, 13.0.0-13.1.1.4, 12.1.0-12.1.4.1, y 11.5.1-11.6.4 y BIG-IQ versiones 6.0. 0-6.1.0 y 5.1.0-5.4.0, un iControl REST worker no revelado es vulnerable a la inyección de comandos para un usuario Administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en el servidor virtual BIG-IP UDP en BIG-IP (CVE-2019-6624)

Fecha de publicación:
02/07/2019
Idioma:
Español
En BIG-IP versiones 14.1.0-14.1.0.5, 14.0.0-14.0.0.4, 13.0.0-13.1.1.4 y 12.1.0-12.1.4, un patrón de tráfico no revelado enviado hacia un servidor virtual BIG-IP UDP puede conllevar a una denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en binario mp4ts en la carpeta /var/www/video en los dispositivos DCS-1100 y DCS-1130 de D-Link (CVE-2017-8412)

Fecha de publicación:
02/07/2019
Idioma:
Español
Se detectó un problema en los dispositivos DCS-1100 y DCS-1130 de D-Link. El dispositivo presenta un binario personalizado llamado mp4ts en la carpeta /var/www/video. Al parecer este binario vuelca el VERB HTTP en los registros del sistema. Como parte de ello, recupera el VERB HTTP enviado por el usuario y usa una función sprintf vulnerable en la dirección 0x0000C3D4 en la función sub_C210 para copiar el valor en una cadena y luego en un archivo de registro. Dado que no se realiza ninguna comprobación de límites en la variable de entorno en la dirección 0x0000C360, esto resulta en un desbordamiento de pila y sobrescribe el registro PC, lo que permite a un atacante ejecutar un desbordamiento de búfer o incluso un ataque de inyección de comando.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2021