Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la NX API (NX-API) Sandbox (CVE-2019-1733)

Fecha de publicación:
15/05/2019
Idioma:
Español
Una vulnerabilidad en la NX API (NX-API) Sandbox para el programa NX-OS de Cisco podría permitir a un atacante remoto autorizado realizar un ataque de tipo cross-site scripting (XSS) contra un usuario de la NX-API en la interfaz Sandbox de un dispositivo afectado. La vulnerabilidad se debe a una comprobación insuficiente de la entrada proporcionada por el usuario por la interfaz de NX-API Sandbox. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz de NX-API Sandbox para que haga clic en un enlace creado. Una explotación con éxito podría permitir al atacante ejecutar un código de script arbitrario en el contexto de la interfaz de NX-API Sandbox afectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en scripting Python del programa (CVE-2019-1727)

Fecha de publicación:
15/05/2019
Idioma:
Español
Una vulnerabilidad en el subsistema scripting Python del programa NX-OS de Cisco, podría permitir a un atacante local autorizado evadir el analizador Python y emitir comandos arbitrarios para elevar el nivel de privilegio del atacante. La vulnerabilidad es debido a la falta de saneamiento de los parámetros proporcionados por el usuario que se pasan a ciertas funciones de Python en el entorno de pruebas del dispositivo afectado. Un atacante podría explotar esta vulnerabilidad para escapar del entorno de pruebas y ejecutar comandos arbitrarios para escalar el nivel de privilegio del atacante. Para explotar esta vulnerabilidad, el atacante deber contar con acceso local y estar autorizado en el dispositivo de destino con privilegios administrativos o de ejecución de Python. Estos requisitos podrían limitar la posibilidad de una explotación con éxito
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2020

Vulnerabilidad en Xstream API (CVE-2013-7285)

Fecha de publicación:
15/05/2019
Idioma:
Español
Xstream API versiones hasta la 1.4.6 y versión 1.4.10, Si la security framework no ha sido inicializada, estas vulnerabilidades podrían permitir que un atacante remoto ejecute comandos arbitrarios de shell mediante la manipulación de la secuencia de entrada procesada al desclasificar un XML o cualquier formato compatible. p.ej. JSON.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/05/2025

Vulnerabilidad en el puntero NULL en NTP (CVE-2019-8936)

Fecha de publicación:
15/05/2019
Idioma:
Español
NTP hasta 4.2.8p12 tiene una desreferencia del puntero NULL.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Packet Filter en FreeBSD, PRERELEASE y STABLE (CVE-2019-5598)

Fecha de publicación:
15/05/2019
Idioma:
Español
n FreeBSD 11.3-PRERELEASE antes de r345378, 12.0-ESTABLE antes de r345377, 11.2-RELEASE antes de 11.2-RELEASE-p10, y 12.0-RELEASE antes de 12.0-RELEASE-p4, un error en pf no verifica si el paquete ICMP exterior o ICMP6 tiene la misma IP de destino que la IP de la fuente del paquete de protocolo interno permitiendo la creación maliciosa de un paquete ICMP / ICMP6 podría eludir las reglas de el Packet Filter y pasar a un host que de lo contrario estará inhabilitado.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/04/2025

Vulnerabilidad en KIE y Busitess Central antes de la (CVE-2016-7043)

Fecha de publicación:
15/05/2019
Idioma:
Español
Se ha informado que el servidor KIE y Busitess Central antes de la versión 7.21.0.Final contienen el nombre de usuario y la contraseña como propiedades Java de texto plano. Cualquier aplicación implementada sobre el mismo servidor podría tener acceso a estas propiedades, lo que otorgaría acceso a sus servicios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/02/2023

Vulnerabilidad en Packet Filter en FreeBSD, PRERELEASE y STABLE (CVE-2019-5597)

Fecha de publicación:
15/05/2019
Idioma:
Español
En FreeBSD 11.3-PRERELEASE y 12.0-STABLE anterior a r347591, 11.2-RELEASE anterior a 11.2-RELEASE-p10, y 12.0-RELEASE antes de 12.0-RELEASE-p4, un error en la lógica de reensamblado del fragmento pf IPv6 usa incorrectamente la última extensión del encabezado desde el desvío el último paquete recibido en vez del primer paquete permitiendo que los paquetes IPv6 diseñados con fines maliciosos originen un bloqueo o omitan potencialmente el Packet Filter.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/06/2019

Vulnerabilidad en Network Security Manager (NSM) de McAfee (CVE-2019-3602)

Fecha de publicación:
15/05/2019
Idioma:
Español
Vulnerabilidad de tipo Cross Site Scripting (XSS) en Network Security Manager (NSM) de McAfee anterior de la versión 9.1 actualización 5, permite a un administrador autenticado insertar un XSS en la interfaz del administrador por medio de una regla personalizada especialmente creada con contenido HTML.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Installation de Boxmgmt CLI en Dell EMC RecoverPoint (CVE-2019-3727)

Fecha de publicación:
15/05/2019
Idioma:
Español
Dell EMC RecoverPoint en versiones anteriores a 5.1.3 y RecoverPoint para VMs anteriores a 5.2.0.2, contienen una vulnerabilidad de inyección de comandos en el sistema operativo en la función Installation de Boxmgmt CLI. Un usuario boxmgmt malicioso puede ser capaz de ejecutar comandos arbitrarios como root.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/05/2019

Vulnerabilidad en RSA Netwitness Platform (CVE-2019-3724)

Fecha de publicación:
15/05/2019
Idioma:
Español
En RSA Netwitness Platform versiones anteriores a 11.2.1.1, esta expuesta a una vulnerabilidad de omisión de autorización. Un atacante remoto con bajos privilegios podría explotar esta vulnerabilidad para conseguir acceso a la información administrativa, incluidas las credenciales.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en en RSA Netwitness Platform (CVE-2019-3725)

Fecha de publicación:
15/05/2019
Idioma:
Español
Las versiones de RSA Netwitness Platform anteriores a la versión 11.2.1.1 y las de RSA Security Analytics anteriores a 10.6.6.1 son vulnerables a la Inyección de comandos debido a la falta de comprobación de entrada en el producto. Un usuario malicioso remoto no identificado podría explotar esta vulnerabilidad para ejecutar comandos arbitrarios en el servidor.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en VMware Workstation (CVE-2019-5526)

Fecha de publicación:
15/05/2019
Idioma:
Español
VMware Workstation (versión 15.x anterior de 15.1.0) contiene un problema de secuestro de DLL porque la aplicación carga inapropiadamente algunos archivos DLL. La explotación con éxito de este problema puede permitir a los atacantes con privilegios de usuario normales escalar sus privilegios al administrador en un host de Windows donde está instalada la Estación de trabajo.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020