Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la interfaz web de productos extensores de WiFi RE6400 y RE6300 de Linksys (CVE-2019-11535)

Fecha de publicación:
17/07/2019
Idioma:
Español
Una entrada de usuario no saneada en la interfaz web para los productos extensores de WiFi de Linksys (RE6400 y RE6300 hasta versión 1.2.04.022), permite la ejecución de comandos remota. Un atacante puede acceder a las configuraciones del sistema operativo del sistema y a los comandos que no fueron destinados para su uso fuera de la interfaz de usuario web.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en FANUC Robotics Virtual Robot Controller (CVE-2019-13585)

Fecha de publicación:
17/07/2019
Idioma:
Español
El servidor web de administración remota en FANUC Robotics Virtual Robot Controller versión 8.23 ??tiene un Desbordamiento de Búfer mediante una solicitud HTTP falsificada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/03/2023

Vulnerabilidad en el archivo drivers/input/tablet/gtco.c en la función parse_hid_report_descriptor en el kernel de Linux (CVE-2019-13631)

Fecha de publicación:
17/07/2019
Idioma:
Español
En la función parse_hid_report_descriptor en el archivo drivers/input/tablet/gtco.c en el kernel de Linux hasta versión 5.2.1, un dispositivo USB malicioso puede enviar un informe HID que desencadena una escritura fuera de límites durante la generación de mensajes de depuración.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el servidor web de administración remota en Virtual Robot Controller de FANUC Robotics (CVE-2019-13584)

Fecha de publicación:
17/07/2019
Idioma:
Español
El servidor web de administración remota en Virtual Robot Controller versión 8.23 de FANUC Robotics, permite un problema de salto de directorio por medio de una petición HTTP falsificada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/08/2019

Vulnerabilidad en CMD_SET_CONFIG_COUNTRY en el protocolo Device Debug de TP-Link en enrutador Archer C1200 de TP-Link (CVE-2019-13614)

Fecha de publicación:
17/07/2019
Idioma:
Español
CMD_SET_CONFIG_COUNTRY en el protocolo Device Debug de TP-Link en enrutador Archer C1200 de TP-Link versiones 1.0.0 Build 20180502 rel.45702 y anteriores, es propensa a un desbordamiento de búfer en la región stack de la memoria, lo que permite a un atacante remoto lograr la ejecución de código o la denegación de servicio mediante el envío de una carga útil diseñada hacia el servidor de escucha.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en el parámetro User[username] en MyT (CVE-2019-13346)

Fecha de publicación:
17/07/2019
Idioma:
Español
En MyT versión 1.5.1, el parámetro User[username] presenta una vulnerabilidad de tipo XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/07/2019

Vulnerabilidad en el analizador del protocolo Kerberos en Zeek Network Security Monitor (CVE-2019-12175)

Fecha de publicación:
17/07/2019
Idioma:
Español
En Zeek Network Security Monitor (anteriormente conocido como Bro) versiones anteriores a 2.6.2, una desreferencia de puntero NULL, en el analizador del protocolo Kerberos (también se conoce como KRB), conlleva a un ataque de DoS porque un índice de tipo case es manejado inapropiadamente.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2019

Vulnerabilidad en MicroStrategy Web (CVE-2019-12475)

Fecha de publicación:
17/07/2019
Idioma:
Español
En MicroStrategy Web en versiones anteriores a la 10.4.6, hay en la métrica un Cross-Site Scripting (XSS) debido a una validación de entrada insuficiente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2019

Vulnerabilidad en Elemento Multimedia en tinymce (CVE-2019-1010091)

Fecha de publicación:
17/07/2019
Idioma:
Español
tinymce versiones 4.7.11, 4.7.12, está afectada por: CWE-79: Neutralización Inapropiada de la Entrada Durante la Generación de Páginas Web. El impacto es: ejecución de código JavaScript. El componente es: Elemento Multimedia. El vector de ataque es: La víctima debe pegar contenido malicioso en la pestaña de inserción del elemento multimedia.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2020

Vulnerabilidad en Temenos CWX (CVE-2019-13403)

Fecha de publicación:
17/07/2019
Idioma:
Español
Temenos CWX versión 8.9 tiene una vulnerabilidad del Control de Acceso Roto en el módulo /CWX/Employee/EmployeeEdit2.aspx, que conlleva a la visualización de la información del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en CMD_FTEST_CONFIG en el protocolo Device Debug de TP-Link en el enrutador Wireless Router Archer de TP-Link (CVE-2019-13613)

Fecha de publicación:
17/07/2019
Idioma:
Español
CMD_FTEST_CONFIG en el protocolo Device Debug de TP-Link en el enrutador Wireless Router Archer de TP-Link versiones 1.0.0 Build 20180502 rel.45702 (EU) y anteriores, es propensa a un desbordamiento de búfer en la región stack de la memoria, lo que permite a un atacante remoto lograr la ejecución de código o denegación de servicio mediante el envío de una carga útil diseñada hacia servidor de escucha.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en FolioVision FV Flowplayer Video Player (CVE-2019-13573)

Fecha de publicación:
17/07/2019
Idioma:
Español
Existe una vulnerabilidad de inyección SQL en el plugin FolioVision FV Flowplayer Video Player en versiones anteriores a la 7.3.19.727 para WordPress. La explotación con éxito de esta vulnerabilidad podría permitir que un atacante remoto ejecute comandos SQL en el sistema afectado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/03/2023