Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en DBD::PgPP (CVE-2014-7257)

Fecha de publicación:
11/12/2019
Idioma:
Español
Una vulnerabilidad de inyección SQL en DBD::PgPP versión 0.05 y anteriores.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/12/2019

Vulnerabilidad en Zabbix (CVE-2013-5743)

Fecha de publicación:
11/12/2019
Idioma:
Español
Múltiples vulnerabilidades de inyección SQL en Zabbix versiones 1.8.x anteriores a 1.8.18rc1, versiones 2.0.x anteriores a 2.0.9rc1 y versiones 2.1.x anteriores a 2.1.7.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/12/2019

Vulnerabilidad en el archivo products.php en el plugin Cart66 Lite para WordPress (CVE-2013-5978)

Fecha de publicación:
11/12/2019
Idioma:
Español
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en el archivo products.php en el plugin Cart66 Lite versiones anteriores a 1.5.1.15 para WordPress, permiten a atacantes remotos inyectar script web o HTML arbitrario por medio de (1) nombre del producto o (2) campos de descripción de precio por medio de un petición a al archivo wp-admin/admin.php. NOTA: Este problema solo puede cruzar los límites de privilegios si se utiliza en combinación con CVE-2013-5977.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/12/2019

Vulnerabilidad en el archivo includes/libs/IEUrlExtension.php en el parámetro siprop en la API MediaWiki en MediaWiki (CVE-2013-4303)

Fecha de publicación:
11/12/2019
Idioma:
Español
El archivo includes/libs/IEUrlExtension.php en la API MediaWiki en MediaWiki versiones 1.19.x anteriores a 1.19.8, versiones 1.20.x anteriores a 1.20.7 y versiones 1.21.x anteriores a 1.21.2 no detecta apropiadamente las extensiones cuando existe un número par de caracteres "." (punto) en una cadena, lo que permite a atacantes remotos realizar ataques de tipo cross-site scripting (XSS) por medio del parámetro siprop en una acción query en el archivo wiki/api.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/12/2019

Vulnerabilidad en una URL larga en AirLive POE-2600HD (CVE-2013-3691)

Fecha de publicación:
11/12/2019
Idioma:
Español
AirLive POE-2600HD, permite a atacantes remotos causar una denegación de servicio (restablecimiento del dispositivo) por medio de una URL larga.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/12/2019

Vulnerabilidad en una sesión TELNET en las cámaras Grandstream (CVE-2013-3542)

Fecha de publicación:
11/12/2019
Idioma:
Español
Grandstream GXV3501, GXV3504, GXV3601, GXV3601HD/LL, GXV3611HD/LL, GXV3615W/P, GXV3651FHD, GXV3662HD, GXV3615WP_HD, GXV3500, y posiblemente otros modelos de cámara con versión de firmware 1.0.4.11, poseen una cuenta embebida "!#/" con la misma contraseña, lo que facilita a atacantes remotos obtener acceso por medio de una sesión TELNET.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/12/2019

Vulnerabilidad en el archivo sa_common.c en la función check_file_actlst en sysstat (CVE-2019-19725)

Fecha de publicación:
11/12/2019
Idioma:
Español
sysstat versiones hasta 12.2.0, presenta una doble liberación en la función check_file_actlst en el archivo sa_common.c.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/12/2022

Vulnerabilidad en el Sistema Operativo invitado en PV en x86 en Xen (CVE-2019-19580)

Fecha de publicación:
11/12/2019
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.12.x permitiendo a usuarios del Sistema Operativo invitado x86 PV conseguir privilegios de Sistema Operativo host al aprovechar las condiciones de carrera en las operaciones de promoción y degradación de tablas de páginas, debido a una solución incompleta para CVE-2019-18421. XSA-299 abordó varios problemas críticos en las operaciones de cambio de tipo PV reiniciables. A pesar de las extensas pruebas y auditorías, se perdieron algunos casos de esquina. Un administrador invitado malicioso de PV puede escalar sus privilegios a los del host. Todas las versiones de seguridad de Xen son vulnerables. Solo los sistemas en x86 están afectados. Los sistemas ARM no están afectados. Solo los invitados de PV en x86 pueden aprovechar la vulnerabilidad. Los invitados x86 HVM y PVH no pueden aprovechar la vulnerabilidad. Tenga en cuenta que estos ataques requieren un tiempo muy preciso, que puede ser difícil de explotar en la práctica.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el Sistema Operativo invitado en Arm de 32 bits en Xen (CVE-2019-19581)

Fecha de publicación:
11/12/2019
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.12.x, que permite a usuarios del Sistema Operativo invitado Arm de 32 bits causar una denegación de servicio (acceso fuera de límites) porque maneja inapropiadamente cierta iteración de bits. En varios lugares, el hipervisor está utilizando mapas de bits para rastrear cierto estado. La iteración sobre todos los bits implica funciones que pueden comportarse inapropiadamente en determinados casos de esquina: en el acceso Arm de 32 bits a mapas de bits con un recuento de bits que es un múltiplo de 32, puede ocurrir un acceso fuera de límites. Un invitado malicioso puede provocar un bloqueo o bloqueo del hipervisor, resultando en una Denegación de Servicio (DoS). Todas las versiones de Xen son vulnerables. Los sistemas Arm de 32 bits son vulnerables. Los sistemas Arm de 64 bits no son vulnerables.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el Sistema Operativo x86 en Xen (CVE-2019-19582)

Fecha de publicación:
11/12/2019
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.12.x, permitiendo a usuarios invitados del sistema operativo x86 causar una denegación de servicio (bucle infinito) porque es manejada inapropiadamente cierta iteración de bits. En varios lugares, el hipervisor está usando mapas de bits para rastrear cierto estado. La iteración sobre todos los bits implica funciones que pueden comportarse inapropiadamente en ciertos casos de esquina: en x86, los accesos a mapas de bits con un tiempo de compilación de un tamaño conocido de 64 pueden provocar un comportamiento indefinido, lo que en particular puede dar como resultado bucles infinitos. Un invitado malicioso puede provocar un bloqueo o bloqueo del hipervisor, resulta en una Denegación de servicio (DoS). Todas las versiones de Xen son vulnerables. Los sistemas en x86 con 64 o más nodos son vulnerables (es posible que Xen no ejecute ninguno de esos sistemas). Los sistemas en x86 con menos de 64 nodos no son vulnerables.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el Sistemas Operativos invitado de HVM de x86 en Xen (CVE-2019-19577)

Fecha de publicación:
11/12/2019
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.12.x permitiendo a usuarios de Sistema Operativo Invitado HVM de AMD en x86 causar una denegación de servicio o posiblemente conseguir privilegios al activar el acceso a la estructura de datos durante las actualizaciones de altura de la tabla de páginas. Al ejecutarse en sistemas AMD con una IOMMU, Xen intentó adaptar dinámicamente el número de niveles de tablas de páginas (la altura de la tabla de páginas) en la IOMMU de acuerdo con el tamaño del espacio de direcciones del invitado. El código para seleccionar y actualizar la altura tenía varios errores. Notablemente, la actualización se realizó sin tomar un bloqueo que es necesario para una operación segura. Un administrador invitado malicioso puede causar que Xen acceda a las estructuras de datos mientras se están modificando, provocando que Xen se bloquee. Se cree que una escalada de privilegios es muy difícil, pero no se puede descartar. Además, se presenta una pérdida potencial de memoria de 4 kb por arranque de invitado, bajo presión de memoria. Solo Xen en las CPU AMD es vulnerable. Xen que se ejecuta en CPU de Intel no es vulnerable. Los sistemas ARM no son vulnerables. Solo los sistemas donde los invitados tienen acceso directo a dispositivos físicos son vulnerables. Los sistemas que no utilizan la transferencia PCI no son vulnerables. Solo los invitados de HVM pueden explotar la vulnerabilidad. Los invitados PV y PVH no pueden. Todas las versiones de Xen con soporte de IOMMU son vulnerables.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el Sistema Operativo invitado en PV en x86 de Xen (CVE-2019-19578)

Fecha de publicación:
11/12/2019
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.12.x permitiendo a usuarios del Sistema Operativo invitado PV en x86 causar una denegación de servicio por medio de cadenas degeneradas de tablas de páginas lineales, debido a una corrección incorrecta para CVE-2017-15595. "Linear pagetables" es una técnica que consiste en señalar una tabla de páginas en sí misma o en otra tabla de páginas del mismo nivel o superior. Xen tiene soporte limitado para tablas de páginas lineales: una página puede apuntar hacia sí misma o hacia otra tabla de páginas del mismo nivel (es decir, L2 a L2, L3 a L3, etc.). XSA-240 introdujo una restricción adicional que limitó la "depth" de tales cadenas al permitir que las páginas * apunten * a otras páginas del mismo nivel, o * sean señaladas * por otras páginas del mismo nivel, pero no ambas. Para implementar esto, hacemos un seguimiento del número de veces pendientes que una página señala o apunta a otra tabla de páginas, para evitar que ambas sucedan al mismo tiempo. Desafortunadamente, la confirmación original que introduce este restablecimiento de este recuento al reanudar la comprobación de una tabla de páginas parcialmente validada, eliminando incorrectamente algunos recuentos de "linear_pt_entry". Si un atacante pudiera diseñar una situación así, podría hacer bucles u otras cadenas arbitrarias de tablas lineales, como se describe en XSA-240. Un invitado PV malicioso o con errores puede hacer que el hipervisor se bloquee, resultando en la denegación de servicio (DoS) que afecta a todo el host. La escalada de privilegios y las filtraciones de información no se pueden excluir. Todas las versiones de Xen son vulnerables. Solo los sistemas en x86 están afectados. Los sistemas ARM no están afectados. Solo los invitados de PV en x86 pueden aprovechar la vulnerabilidad. Los invitados x86 HVM y PVH no pueden aprovechar la vulnerabilidad. Solo los sistemas que han habilitado tablas de páginas lineales son vulnerables. Los sistemas que han deshabilitado las tablas de páginas lineales, ya sea seleccionando CONFIG_PV_LINEAR_PT = n al construir el hipervisor, o agregando pv-linear-pt = false en la línea de comandos, no son vulnerables.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023