Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ZigBee PRO (CVE-2019-15911)

Fecha de publicación:
20/12/2019
Idioma:
Español
Se descubrió un problema en los dispositivos ASUS HG100, MW100, WS-101, TS-101, AS-101, MS-101, DL-101 que usan ZigBee PRO. Debido al transporte inseguro de claves en la comunicación de ZigBee, los atacantes pueden obtener información confidencial, provocar múltiples ataques de denegación de servicio, hacerse cargo de dispositivos domésticos inteligentes y manipular los mensajes.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/01/2020

Vulnerabilidad en Se descubrió un problema en los dispositivos Xiaomi (CVE-2019-15913)

Fecha de publicación:
20/12/2019
Idioma:
Español
Se descubrió un problema en los dispositivos Xiaomi DGNWG03LM, ZNCZ03LM, MCCGQ01LM, WSDCGQ01LM, RTCGQ01LM. Debido al transporte inseguro de claves en la comunicación ZigBee, los atacantes obtienen información confidencial y ataques de denegación de servicio, se apoderan de dispositivos domésticos inteligentes y manipulan los mensajes.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/01/2020

Vulnerabilidad en Se descubrió un problema en los dispositivos Xiaomi (CVE-2019-15915)

Fecha de publicación:
20/12/2019
Idioma:
Español
Se descubrió un problema en los dispositivos Xiaomi DGNWG03LM, ZNCZ03LM, MCCGQ01LM, RTCGQ01LM. Los atacantes pueden utilizar el "procedimiento de descubrimiento de red ZigBee" para realizar un ataque de denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/01/2020

Vulnerabilidad en Se descubrió un problema en los dispositivos Xiaomi (CVE-2019-15914)

Fecha de publicación:
20/12/2019
Idioma:
Español
Se descubrió un problema en los dispositivos Xiaomi DGNWG03LM, ZNCZ03LM, MCCGQ01LM, WSDCGQ01LM, RTCGQ01LM. Los atacantes pueden utilizar el procedimiento de reincorporación del centro de confianza ZigBee para realizar múltiples ataques de denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/01/2020

Vulnerabilidad en un usuario confiable en IBM Cognos Business Intelligence (CVE-2018-1934)

Fecha de publicación:
20/12/2019
Idioma:
Español
IBM Cognos Business Intelligence versión 10.2.2 es vulnerable a un ataque de tipo cross-site request forgery, lo que podría permitir a un atacante ejecutar acciones maliciosas y no autorizadas transmitidas desde un usuario en el que el sitio web confía. ID de IBM X-Force: 153179.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/12/2019

Vulnerabilidad en clase SocketServer en Log4j (CVE-2019-17571)

Fecha de publicación:
20/12/2019
Idioma:
Español
Incluido en Log4j versión 1.2 existe una clase SocketServer que es vulnerable a la deserialización de datos no confiables, que pueden ser explotada para ejecutar código arbitrario remotamente cuando se combina con un dispositivo de deserialización al escuchar el tráfico de red no confiable para datos de registro. Esto afecta a Log4j versiones desde 1.2 hasta 1.2.17.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en Content Security Policy (CSP) en el tipo MIME multipart/x-mixed-replace en Midori Browser (CVE-2019-19916)

Fecha de publicación:
20/12/2019
Idioma:
Español
En Midori Browser versión 0.5.11 (en Windows 10), Content Security Policy (CSP) no se aplica correctamente a todas las partes del contenido multiparte enviado con el tipo MIME multipart/x-mixed-replace. Esto podría resultar en que un script se ejecute donde CSP debería haberlo bloqueado, permitiendo un ataque de tipo cross-site scripting (XSS) y otros ataques cuando el producto renderiza el contenido como HTML. Remediando esto también necesitaría considerar el caso políglota, por ejemplo, un archivo que es una imagen GIF válida y también un JavaScript válido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2020

Vulnerabilidad en Trend Micro Apex One (CVE-2019-19692)

Fecha de publicación:
20/12/2019
Idioma:
Español
Trend Micro Apex One (2019) está afectado por una vulnerabilidad de tipo cross-site scripting (XSS) en la consola del producto. Tenga en cuenta que la versión japonesa del producto NO está afectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/01/2020

Vulnerabilidad en la familia de productos de consumo Trend Micro Security 2020 (CVE-2019-19693)

Fecha de publicación:
20/12/2019
Idioma:
Español
La familia de productos de consumo Trend Micro Security 2020, contiene una vulnerabilidad que podría permitir a un atacante local revelar información confidencial o crear una condición de denegación de servicio sobre las instalaciones afectadas. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema de destino para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en esquema de cifrado del software del enrutador en Philips Veradius Unity, Pulsera and Endura Dual WAN Router (CVE-2019-18263)

Fecha de publicación:
20/12/2019
Idioma:
Español
Se encontró un problema en Philips Veradius Unity, Pulsera and Endura Dual WAN Router, Veradius Unity (718132) con opción inalámbrica (enviado entre 2016-Agosto 2018), Veradius Unity (718132) con opción ViewForum (enviado entre 2016-Agosto 2018) , Pulsera (718095) y Endura (718075) con opción inalámbrica (enviada entre el 26 de junio de 2017 y el 07 de agosto de 2018), Pulsera (718095) y Endura (718075) con la opción ViewForum (enviada entre el 26 de junio de 2017 y el 07 -Agosto 2018). El software del enrutador utiliza un esquema de cifrado que no es suficientemente fuerte para el nivel de protección requerido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/01/2020

Vulnerabilidad en la Tarjeta de reenvío de registros (LFC) en dispositivos de la serie PA-7000 (CVE-2019-17440)

Fecha de publicación:
20/12/2019
Idioma:
Español
La restricción incorrecta de las comunicaciones a la Tarjeta de reenvío de registros (LFC) en dispositivos de la serie PA-7000 con la Tarjeta de administración de conmutadores (SMC) de segunda generación puede permitir que un atacante con acceso de red al LFC obtenga acceso raíz al PAN-OS. Este problema afecta a las versiones de PAN-OS 9.0 anteriores a la versión 9.0.5-h3 en los dispositivos PA-7080 y PA-7050 con un LFC instalado y configurado. Este problema no afecta a las implementaciones de la serie PA-7000 utilizando la SMC de primera generación y la Tarjeta de procesamiento de registros (LPC). Este problema no afecta a ningún otro dispositivo de la serie PA. Este problema no afecta a los dispositivos sin un LFC. Este problema no afecta a PAN-OS 8.1 o versiones anteriores. Este problema solo afectó a un número muy limitado de clientes y realizamos actividades de divulgación individual para ayudarlos a actualizar. En el momento de la publicación, todos los clientes identificados han actualizado SW o contenido y no se ven afectados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/02/2020

Vulnerabilidad en la clave de credencial enmascarada en Trend Micro Apex One y OfficeScan XG (CVE-2019-19691)

Fecha de publicación:
20/12/2019
Idioma:
Español
Una vulnerabilidad en Trend Micro Apex One y OfficeScan XG, podría permitir a un atacante exponer una clave de credencial enmascarada mediante la manipulación de elementos de la página utilizando herramientas de desarrollo. Tenga en cuenta que el atacante ya debe tener privilegios de administrador/root en la consola del producto para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020