Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2019-10573

Fecha de publicación:
20/12/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2019. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2019-10599

Fecha de publicación:
20/12/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2019. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2019-10613

Fecha de publicación:
20/12/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2019. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2019-10619

Fecha de publicación:
20/12/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2019. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2019-13993

Fecha de publicación:
20/12/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2019. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2019-13996

Fecha de publicación:
20/12/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2019. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2019-13997

Fecha de publicación:
20/12/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2019. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2019-14058

Fecha de publicación:
20/12/2021
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2019. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en HumHub (CVE-2021-43847)

Fecha de publicación:
20/12/2021
Idioma:
Español
HumHub es un kit de red social de código abierto escrito en PHP. En HumHub versiones anteriores a 1.10.3 o 1.9.3, era posible que los usuarios registrados se convirtieran en miembros no autorizados de espacios privados. Las versiones 1.10.3 y 1.9.3 contienen un parche para este problema
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/08/2022

Vulnerabilidad en JFrog Artifactory (CVE-2021-3860)

Fecha de publicación:
20/12/2021
Idioma:
Español
JFrog Artifactory versiones anteriores a 7.25.4 (sólo en las implementaciones Enterprise+), es vulnerable a una inyección SQL ciega por parte de un usuario autenticado con pocos privilegios debido a una comprobación incompleta cuando se lleva a cabo una consulta SQL
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2024

Vulnerabilidad en MSEdgeRedirect (CVE-2021-43844)

Fecha de publicación:
20/12/2021
Idioma:
Español
MSEdgeRedirect es una herramienta para redirigir las noticias, la búsqueda, los widgets, el tiempo, etc. al navegador predeterminado del usuario. MSEdgeRedirect versiones anteriores a 0.5.0.1 son vulnerables a una ejecución de código remota por medio de URLs específicamente diseñadas. Esta vulnerabilidad requiere una interacción del usuario y la aceptación de una solicitud. Con la forma en que está codificado MSEdgeRedirect, es imposible pasar parámetros a cualquier archivo lanzado. Sin embargo, se presentan dos posibles escenarios en los que un atacante puede hacer algo más que una pequeña molestia. En el escenario 1 (confirmado), un usuario visita una página web controlada por el atacante; le es pedido al usuario que descargue una carga útil ejecutable; le es pedido al usuario que acepte el aviso de la URL diseñada antes mencionado; y el RCE ejecuta la carga útil que el usuario descargó previamente, si es adivinada la ruta de descarga. En el escenario 2 (aún no confirmado), un usuario visita una página web controlada por el atacante; le es pedido al usuario que acepte la solicitud de URL diseñada antes mencionada; y es ejecutado una carga útil en un servidor SMB remoto controlado por el atacante. El problema es encontrado en la función _DecodeAndRun(), en la que asumí incorrectamente que _WinAPI_UrlIs() sólo aceptaba recursos web. Desafortunadamente, file:/// pasa la comprobación _WinAPI_UrlIs() por defecto. Ahora son comprobados directamente las rutas de los archivos y deben fallar. Actualmente no es conocido ninguna explotación de esta vulnerabilidad "in the wild". Ha sido publicado una versión parcheada, 0.5.0.1, que comprueba y rechaza estas URLs diseñadas. No se presentan soluciones para este problema. Se aconseja a usuarios que no acepten ninguna petición no esperada de las páginas web
Gravedad CVSS v3.1: ALTA
Última modificación:
04/01/2022

Vulnerabilidad en la etiqueta "(blockquote)" con inclusión de caracteres multibyte_ en jsx-slack (CVE-2021-43843)

Fecha de publicación:
20/12/2021
Idioma:
Español
jsx-slack es un paquete para construir objetos JSON para las superficies del kit de bloques Slack desde JSX. Los mantenedores encontraron que el parche para CVE-2021-43838 en jsx-slack versión v4.5.1, es insuficiente para la protección contra un ataque de denegación de servicio por expresión regular (ReDoS). Si un atacante puede poner muchos elementos JSX en la etiqueta "(blockquote)" con inclusión de caracteres multibyte_, una expresión regular interna para el escape de caracteres puede consumir una cantidad excesiva de recursos informáticos. jsx-slack versión v4.5.1, pasa la prueba contra caracteres ASCII pero falla en el caso de los caracteres multibyte. jsx-slack versión v4.5.2, ha actualizado las expresiones regulares para el escape de caracteres blockquote con el fin de evitar el retroceso catastrófico. También incluye un caso de prueba actualizado para confirmar la representación de múltiples etiquetas en "(blockquote)" con caracteres multibyte
Gravedad CVSS v3.1: ALTA
Última modificación:
09/08/2022