Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro FLTB en MicroStrategy Web (CVE-2019-12453)

Fecha de publicación:
19/07/2019
Idioma:
Español
En MicroStrategy Web anterior a versión 10.1 parche 10, un problema de tipo XSS almacenado es posible en el parámetro FLTB debido a la falta de comprobación de entrada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2019

Vulnerabilidad en la función pango_log2vis_get_embedding_levels en Pango de Gnome (CVE-2019-1010238)

Fecha de publicación:
19/07/2019
Idioma:
Español
Pango versión 1.42 y posterior de Gnome, está afectada por: Desbordamiento de Búfer. El impacto es: El desbordamiento de búfer en la región heap de la memoria puede ser usado para conseguir la ejecución del código. El componente es: nombre de la función: pango_log2vis_get_embedding_levels, asignación de nchars y la condición de bucle. El vector de ataque es: El bug puede ser usado cuando la aplicación pasa cadenas utf-8 no válidas a funciones como pango_itemize.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en la función cJSON_GetObjectItemCaseSensitive() en DaveGamble/cJSON cJSON (CVE-2019-1010239)

Fecha de publicación:
19/07/2019
Idioma:
Español
cJSON versión 1.7.8 de DaveGamble/cJSON, está afectada por: Comprobación Inapropiada de Condiciones Inusuales o Excepcionales. El impacto es: una desreferencia de Null, por lo que el ataque puede causar una denegación de servicio. El componente es: la función cJSON_GetObjectItemCaseSensitive(). El vector de ataque es: archivo json diseñado. La versión corregida es: versión 1.7.9 y posteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2025

Vulnerabilidad en MDaemon Webmail (CVE-2018-17792)

Fecha de publicación:
19/07/2019
Idioma:
Español
MDaemon Webmail (anteriormente WorldClient) tiene Cross-Site Request Forgery (CSRF).
Gravedad CVSS v3.1: ALTA
Última modificación:
26/09/2019

Vulnerabilidad en Enterprise (CVE-2019-11553)

Fecha de publicación:
19/07/2019
Idioma:
Español
En Code42 para Enterprise hasta la versión 6.8.4, un administrador sin permiso de restauración web pero con la capacidad de administrar usuarios en una organización puede hacerse pasar por un usuario con permiso de restauración web. Al solicitar que el token realice una restauración web, un administrador con permiso para administrar un usuario puede solicitar el token de ese usuario. Si el administrador no estaba autorizado para realizar restauraciones web, pero el usuario estaba autorizado para realizar restauraciones web, esto permitiría al administrador suplantar al usuario con mayores permisos. Para aprovechar esta vulnerabilidad, el usuario tendría que ser un administrador con acceso para administrar una organización con un usuario con más permisos que ellos.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en el archivo config-variables.jelly en el plugin Credentials Binding de Jenkins (CVE-2019-1010241)

Fecha de publicación:
19/07/2019
Idioma:
Español
El plugin Credentials Binding versión 1.17 de Jenkins, está afectado por: CWE-257: Almacenamiento de Contraseñas en un Formato Recuperable. El impacto es: los usuarios autenticados pueden recuperar credenciales. El componente es: archivo config-variables.jelly line # 30 (passwordVariable). El vector de ataque es: El atacante crea y ejecuta un trabajo de Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2020

Vulnerabilidad en la función _RADIUSAttrPacketListField.getfield(self..) en scapy (CVE-2019-1010142)

Fecha de publicación:
19/07/2019
Idioma:
Español
scapy 2.4.0 está afectado por: Denegación de Servicio. El impacto es: bucle infinito, consumo de recursos y programa sin responder. El componente es: la función _RADIUSAttrPacketListField.getfield(self..). El vector de ataque es: por medio de la red o en un pcap. ambos trabajando.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el plugin jQuery en CLEditor de Premium Software (CVE-2019-1010113)

Fecha de publicación:
19/07/2019
Idioma:
Español
CLEditor versión 1.4.5 y anteriores de Premium Software, está afectado por: Cross Site Scripting (XSS). El impacto es: un atacante podría ser capaz de inyectar html y código script arbitrario en el sitio web. El componente es: el plugin jQuery. El vector de ataque es: la víctima debe abrir un atributo href diseñado de un elemento de enlace (A).
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/07/2019

Vulnerabilidad en el archivo ear/grid_event en el parámetro sidx en H3Cloud OS de H3C (CVE-2019-12193)

Fecha de publicación:
19/07/2019
Idioma:
Español
Todas las versiones de H3Cloud OS de H3C, permiten la inyección SQL por medio del parámetro sidx en el archivo ear/grid_event.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/07/2019

Vulnerabilidad en los componentes instaladores ejecutables, ejecutables portátiles Akeo Consulting Rufus (CVE-2019-1010100)

Fecha de publicación:
19/07/2019
Idioma:
Español
Akeo Consulting Rufus versión 3.0 y anteriores, está afectado por: el secuestro de orden de búsqueda de DLL. El impacto es: Ejecución de código arbitrario CON escalada de privilegios. El componente es: instaladores ejecutables, ejecutables portátiles (TODOS los ejecutables en el sitio web). El vector de ataque es: CAPEC-471, CWE-426, CWE-427.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en el instalador ejecutable y ejecutable portátil en Akeo Consulting Rufus (CVE-2019-1010101)

Fecha de publicación:
19/07/2019
Idioma:
Español
Akeo Consulting Rufus versión 3.0 y anteriores están afectados por: Permisos No Seguros. El impacto es: la ejecución de código arbitrario con la escalada de privilegios. El componente es: Instalador ejecutable, ejecutable portátil (TODOS los ejecutables disponibles). El vector de ataque es: CWE-29, CWE-377, CWE-379.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en la configuración de reinicio en GPN2.4P21-C-CN W2001EN-00 de ChinaMobile (CVE-2019-1010136)

Fecha de publicación:
19/07/2019
Idioma:
Español
por: Control de Acceso Incorrecto y Reinicio no Autenticado Remoto. El impacto es que: Los Enrutadores Inalámbricos de PLC son vulnerables debido a un reinicio no autenticado remoto. El componente es: La configuración de reinicio está disponible para usuarios no autenticados en lugar de solo para usuarios autenticados. El vector de ataque es: Remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020