Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en EOS.IO jit-wasm (CVE-2018-13443)

Fecha de publicación:
24/04/2019
Idioma:
Español
EOS.IO jit-wasm 4.1 tiene un desbordamiento de búfer basado en memoria dinámica (heap) mediante un archivo wast especialmente diseñado.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Robotronic RunAsSpc (CVE-2019-10239)

Fecha de publicación:
24/04/2019
Idioma:
Español
Robotronic RunAsSpc versión 3.7.0.0 protege las credenciales almacenadas de forma insuficiente, lo que permite a los atacantes autenticados localmente (en el mismo contexto de usuario) obtener las credenciales en texto claro de la cuenta almacenada.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Dentsply Sirona Sidexis (CVE-2019-11081)

Fecha de publicación:
24/04/2019
Idioma:
Español
El nombre de usuario y la contraseña por defecto en Dentsply Sirona Sidexis versión 4.3.1 y versiones anteriores, permiten que un usuario obtenga acceso administrativo al servidor de aplicaciones.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en aquaverde Aquarius CMS (CVE-2019-9724)

Fecha de publicación:
24/04/2019
Idioma:
Español
aquaverde Aquarius CMS en la versión 4.3.5, permite la exposición de información a través de archivos de registro debido a un error en el componente de escritor de archivos de registro.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2019

Vulnerabilidad en librería de WavPack (CVE-2019-11498)

Fecha de publicación:
24/04/2019
Idioma:
Español
WavpackSetConfiguration64, en pack_utils.c, en libwavpack.a, en WavPack hasta la versión 5.1.0, tiene una condición "Conditional jump or move depends on uninitialised value", que podría permitir a los atacantes causar una denegación de servicio (fallo de la aplicación) a través de un archivo DFF que carece de datos válidos sobre la velocidad de muestreo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Npcap (CVE-2019-11490)

Fecha de publicación:
24/04/2019
Idioma:
Español
Se descubrió un problema en Npcap 0.992. El envío de un archivo .pcap malformado con el adaptador loopback usando pcap_sendqueue_queue_queue() o pcap_sendqueue_transmit() da como resultado la corrupción del pool de núcleos. Esto podría llevar a la ejecución arbitraria de código dentro del kernel de Windows y permitir la escalada de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2019

Vulnerabilidad en el controlador Siemens R3964 (CVE-2019-11486)

Fecha de publicación:
23/04/2019
Idioma:
Español
El controlador de disciplina de línea Siemens R3964 en drivers/tty/n_r3964.c en el kernel de Linux antes de la versión 5.0.8 tiene múltiples condiciones de carrera.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/10/2023

Vulnerabilidad en el kernel de Linux (CVE-2019-11487)

Fecha de publicación:
23/04/2019
Idioma:
Español
El kernel de Linux, en versiones anteriores a 5.1-rc5, permite el desbordamiento de la cuenta de referencia de página->_refcount, con los consiguientes problemas de uso de memoria después de su liberación, si existen alrededor de 140 GiB de RAM. Esto está relacionado con fs/fuse/dev.c, fs/pipe.c, fs/splice.c, include/linux/mm.h, include/linux/pipe_fs_i.h, kernel/trace/trace.c, mm/gup.c, y mm/hugetlb.c. Puede ocurrir con las peticiones de FUSE.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2023

Vulnerabilidad en Better Together over Ethernet (CVE-2019-10688)

Fecha de publicación:
23/04/2019
Idioma:
Español
Los productos VVX con versiones de software anteriores e incluyendo a UCS 5.9.2 con la aplicación Better Together over Ethernet Connector (BToE) versión 3.9.1, utilizan credenciales codificadas para establecer conexiones entre la aplicación host y el dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2019

Vulnerabilidad en Google TensorFlow (CVE-2018-7576)

Fecha de publicación:
23/04/2019
Idioma:
Español
Google TensorFlow, versiones 1.6.x y anteriores, se ve afectado por: Desreferencia de puntero nulo. El tipo de explotación es: dependiente del contexto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/04/2019

Vulnerabilidad en Google TensorFlow (CVE-2018-8825)

Fecha de publicación:
23/04/2019
Idioma:
Español
Google TensorFlow, versión 1.7 y anteriores, se ve afectado por: Desbordamiento de búfer. El impacto es: ejecutar código arbitrario (local).
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2019

Vulnerabilidad en NICE Engage (CVE-2019-7727)

Fecha de publicación:
23/04/2019
Idioma:
Español
En NICE Engage hasta la versión 6.5, la configuración predeterminada vincula una interfaz JMX/RMI no autenticada a todas las interfaces de red, sin restringir el registro de MBeans, lo que permite a los atacantes remotos ejecutar código arbitrario a través del protocolo RMI utilizando el conector JMX. El puerto TCP afectado es el 6338 pero, en función de la configuración del producto, podría ser otro el vulnerable.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020