Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Interpeak IPCOMShell TELNET (CVE-2019-7713)

Fecha de publicación:
26/03/2019
Idioma:
Español
Se ha encontrado un problema en el servidor Interpeak IPCOMShell TELNET en Green Hills INTEGRITY RTOS 5.0.4. Hay un desbordamiento de búfer basado en memoria dinámica (heap) en la función encargada de imprimir el intérprete de comandos shell cuando se utiliza un modificador personalizado para mostrar información como el ID de un proceso, la dirección IP o el directorio de trabajo actual. La expansión del modificador provoca este desbordamiento, que resulta en una corrupción de memoria y un cierre inesperado, además de provocar una fuga de información de direcciones de memoria.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Interpeak IPWEBS (CVE-2019-7714)

Fecha de publicación:
26/03/2019
Idioma:
Español
Se ha encontrado un problema en Interpeak IPWEBS en Green Hills INTEGRITY RTOS 5.0.4. Asigna 60 bytes a la cabecera de autenticación HTTP. Sin embargo, al copiar esta cabecera para analizarla, no se comprueba el tamaño de la propia cabecera, provocando así un desbordamiento de búfer basado en pila.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en la aplicación Verix Multi-app Conductor (CVE-2019-10060)

Fecha de publicación:
26/03/2019
Idioma:
Español
La aplicación Verix Multi-app Conductor 2.7 para Verifone Verix sufre de una vulnerabilidad de desbordamiento de búfer que permite a los atacantes ejecutar código arbitrario a través de un valor largo de clave de configuración. El atacante debe poder descargar archivos a un dispositivo para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/03/2019

Vulnerabilidad en Fortinet FortiPortal (CVE-2017-7342)

Fecha de publicación:
25/03/2019
Idioma:
Español
Una vulnerabilidad de debilidad del proceso de recuperación de contraseña en Fortinet FortiPortal en su versión 4.0.0 y anteriores permite que atacantes remotos ejecuten código o comandos sin autorización mediante un botón ‘‘Close’’ oculto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2019

Vulnerabilidad en D-Link (CVE-2019-7642)

Fecha de publicación:
25/03/2019
Idioma:
Español
Los routers D-Link con la funcionalidad mydlink presentan algunas interfaces web sin requerimientos de autenticación. Un atacante puede conseguir de forma remota los registros de consultas de DNS de los usuarios y los registros de inicio de sesión. Los objetivos vulnerables incluyen pero no se limitan a las versiones más recientes de firmware de DIR-817LW (A1-1.04), DIR-816L (B1-2.06), DIR-816 (B1-2.06?), DIR-850L (A1-1.09) y DIR-868L (A1-1.10).
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2021

Vulnerabilidad en Apache Mesos (CVE-2019-0204)

Fecha de publicación:
25/03/2019
Idioma:
Español
Una imagen Docker especialmente manipulada que se ejecuta bajo un usuario root puede sobrescribir el binario init helper del tiempo de ejecución del contenedor y/o del ejecutor de comandos en Apache Mesos, en versiones pre-1.4.x, de 1.4.0 a 1.4.2, de 1.5.0 a 1.5.2, de 1.6.0 a 1.6.1 y de 1.7.0 a 1.7.1. Un actor malicioso puede, por lo tanto, lograr la ejecución de código de nivel root en el host.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en El protocolo de telemetría Conexus utilizado (CVE-2019-6538)

Fecha de publicación:
25/03/2019
Idioma:
Español
El protocolo de telemetría Conexus utilizado en las versiones 24950 y 24952 de Medtronic MyCareLink Monitor, CareLink Monitor versión 2490C, CareLink 2090 Programmer, Amplia CRT-D, Claria CRT-D, Compia CRT-D, Concerto CRT-D, Concerto II CRT-D, Consulta CRT-D, Evera ICD, Maximo II CRT-D e ICD, Mirro ICD, Nayamed ND ICD, Primo ICD, Protecta ICD y CRT-D, Secura ICD, Virtuoso ICD, Virtuoso II ICD, Visia AF ICD y Viva CRT- D no implementa autenticación o autorización. Un atacante con acceso adyacente de corto alcance a un producto afectado, en situaciones donde la radio del producto está encendida, puede inyectar, reproducir, modificar o interceptar datos dentro de la comunicación de telemetría. Este protocolo de comunicación proporciona la capacidad de leer y escribir valores de memoria en dispositivos cardíacos implantados afectados; por lo tanto, un atacante podría explotar este protocolo de comunicación para cambiar la memoria en el dispositivo cardíaco implantado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/05/2025

Vulnerabilidad en GNUBOARD5 (CVE-2018-15583)

Fecha de publicación:
25/03/2019
Idioma:
Español
Vulnerabilidad de Cross-Site Scripting (XSS) en point_list.php en GNUBOARD5 en versiones anteriores a la 5.3.1.6 permite que atacantes remotos inyecten scripts web o HTML arbitrarios mediante el parámetro ‘’popup title’’.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2024

Vulnerabilidad en Fortinet FortiPorta (CVE-2017-7340)

Fecha de publicación:
25/03/2019
Idioma:
Español
Una vulnerabilidad Cross-Site Scripting en Fortinet FortiPortal en su versión 4.0.0 y anteriores permite que atacantes remotos ejecuten código o comandos sin autorización mediante el parámetro applicationSearch en la funcionalidad FortiView.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2019

Vulnerabilidad en Telegram Desktop (CVE-2019-10044)

Fecha de publicación:
25/03/2019
Idioma:
Español
Telegram Desktop, en versiones anteriores a la 1.5.12 en Windows, y las aplicaciones de Telegram para Android, iOS y Linux son vulnerables a un ataque de homógrafo IDN al mostrar mensajes que contienen URL. Esto ocurre porque la aplicación produce un enlace sobre el que se puede hacer clic aunque, por ejemplo, existan caracteres latinos y cirílicos en el mismo nombre de dominio, y la fuente disponible tiene una representación idéntica de caracteres procedentes de distintos alfabetos.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en Honeywell Experion PKS (CVE-2014-9187)

Fecha de publicación:
25/03/2019
Idioma:
Español
Existen múltiples vulnerabilidades de desbordamiento de búfer basado en memoria dinámica (heap) en Honeywell Experion PKS, en todas la versiones anteriores a la R400.6, todas la versiones anteriores a la R410.6 y todas la versiones anteriores a la R430.2, lo cual podría llevar a una posible ejecución remota de código o denegación de servicio (DoS). Honeywell recomienda encarecidamente que todos los usuarios que ejecuten versiones sin soporte de EKPS anteriores a la R400 actualicen el producto a una versión soportada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en Honeywell Experion PKS (CVE-2014-9189)

Fecha de publicación:
25/03/2019
Idioma:
Español
Existen múltiples vulnerabilidades de desbordamiento de búfer basado en pila en Honeywell Experion PKS, en todas la versiones anteriores a la R400.6, todas la versiones anteriores a la R410.6 y todas la versiones anteriores a la R430.2, lo cual podría llevar a una posible ejecución remota de código, corrupción de memoria dinámica o denegación de servicio (DoS). Honeywell recomienda encarecidamente que todos los usuarios que ejecuten versiones sin soporte de EKPS anteriores a la R400 actualicen el producto a una versión soportada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019