Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en HashiCorp Consul (CVE-2019-9764)

Fecha de publicación:
26/03/2019
Idioma:
Español
HashiCorp Consul 1.4.3 carece de la verificación de nombres de host para las comunicaciones TLS de agente a agente. En otras palabras, el producto se comporta como si verify_server_hostname estuviese configurado como "false", aunque en realidad lo esté como "true". Esto se ha solucionado en la versión 1.4.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Interpeak IPCOMShell TELNET (CVE-2019-7715)

Fecha de publicación:
26/03/2019
Idioma:
Español
Se ha encontrado un problema en el servidor Interpeak IPCOMShell TELNET en Green Hills INTEGRITY RTOS 5.0.4. La función principal de gestión de comandos shell utiliza el valor de la variable de entorno ipcom.shell.greeting como primer argumento en printf(). La configuración de esta variable mediante el comando sysvar resulta en un cadena de formato controlada por el usuario en la fase de inicio de sesión, resultando en una fuga de información de direcciones de memoria.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2019

Vulnerabilidad en Cameron Hamilton-Rich axTLS (CVE-2019-8981)

Fecha de publicación:
26/03/2019
Idioma:
Español
tls1.c en versiones de Cameron Hamilton-Rich axTLS, en versiones anteriores a la 2.1.5, presenta un desbordamiento de búfer mediante una secuencia manipulada de paquetes TLS debido a una mala gestión del valor need_bytes
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en utils/find-opencv.js in node-opencv (CVE-2019-10061)

Fecha de publicación:
26/03/2019
Idioma:
Español
utils/find-opencv.js in node-opencv (también conocido como enlaces de OpenCV para Node.js), en versiones anteriores a la 6.1.0, es vulnerable a la inyección de comandos. No valida la entrada de usuario permitiendo, así, que los atacantes ejecuten comandos arbitrarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Interpeak IPCOMShell TELNET (CVE-2019-7711)

Fecha de publicación:
26/03/2019
Idioma:
Español
Se ha encontrado un problema en el servidor Interpeak IPCOMShell TELNET en Green Hills INTEGRITY RTOS 5.0.4. El intérprete de comando no documentado shell configura el valor de introducción del comando shell controlado por el usuario, que se usa como introducción de la cadena de formato a printf, lo cual resulta en una fuga de información de direcciones de memoria.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Interpeak IPCOMShell TELNET (CVE-2019-7712)

Fecha de publicación:
26/03/2019
Idioma:
Español
Se ha encontrado un problema en handler_ipcom_shell_pwd el servidor Interpeak IPCOMShell TELNET en Green Hills INTEGRITY RTOS 5.0.4. Al usar el comando pwd, la ruta del directorio de trabajo actual se utiliza como el primer argumento para printf() sin una comprobación adecuada. Así, un atacante podría falsificar una ruta que contenga modificadores de cadena de formato para obtener la evaluación de una cadena de formato personalizada. Esto resulta en una fuga de información de direcciones de memoria.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Interpeak IPCOMShell TELNET (CVE-2019-7713)

Fecha de publicación:
26/03/2019
Idioma:
Español
Se ha encontrado un problema en el servidor Interpeak IPCOMShell TELNET en Green Hills INTEGRITY RTOS 5.0.4. Hay un desbordamiento de búfer basado en memoria dinámica (heap) en la función encargada de imprimir el intérprete de comandos shell cuando se utiliza un modificador personalizado para mostrar información como el ID de un proceso, la dirección IP o el directorio de trabajo actual. La expansión del modificador provoca este desbordamiento, que resulta en una corrupción de memoria y un cierre inesperado, además de provocar una fuga de información de direcciones de memoria.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Interpeak IPWEBS (CVE-2019-7714)

Fecha de publicación:
26/03/2019
Idioma:
Español
Se ha encontrado un problema en Interpeak IPWEBS en Green Hills INTEGRITY RTOS 5.0.4. Asigna 60 bytes a la cabecera de autenticación HTTP. Sin embargo, al copiar esta cabecera para analizarla, no se comprueba el tamaño de la propia cabecera, provocando así un desbordamiento de búfer basado en pila.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en la aplicación Verix Multi-app Conductor (CVE-2019-10060)

Fecha de publicación:
26/03/2019
Idioma:
Español
La aplicación Verix Multi-app Conductor 2.7 para Verifone Verix sufre de una vulnerabilidad de desbordamiento de búfer que permite a los atacantes ejecutar código arbitrario a través de un valor largo de clave de configuración. El atacante debe poder descargar archivos a un dispositivo para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/03/2019

Vulnerabilidad en Fortinet FortiPortal (CVE-2017-7342)

Fecha de publicación:
25/03/2019
Idioma:
Español
Una vulnerabilidad de debilidad del proceso de recuperación de contraseña en Fortinet FortiPortal en su versión 4.0.0 y anteriores permite que atacantes remotos ejecuten código o comandos sin autorización mediante un botón ‘‘Close’’ oculto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2019

Vulnerabilidad en D-Link (CVE-2019-7642)

Fecha de publicación:
25/03/2019
Idioma:
Español
Los routers D-Link con la funcionalidad mydlink presentan algunas interfaces web sin requerimientos de autenticación. Un atacante puede conseguir de forma remota los registros de consultas de DNS de los usuarios y los registros de inicio de sesión. Los objetivos vulnerables incluyen pero no se limitan a las versiones más recientes de firmware de DIR-817LW (A1-1.04), DIR-816L (B1-2.06), DIR-816 (B1-2.06?), DIR-850L (A1-1.09) y DIR-868L (A1-1.10).
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2021

Vulnerabilidad en Apache Mesos (CVE-2019-0204)

Fecha de publicación:
25/03/2019
Idioma:
Español
Una imagen Docker especialmente manipulada que se ejecuta bajo un usuario root puede sobrescribir el binario init helper del tiempo de ejecución del contenedor y/o del ejecutor de comandos en Apache Mesos, en versiones pre-1.4.x, de 1.4.0 a 1.4.2, de 1.5.0 a 1.5.2, de 1.6.0 a 1.6.1 y de 1.7.0 a 1.7.1. Un actor malicioso puede, por lo tanto, lograr la ejecución de código de nivel root en el host.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023