Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la carga de archivos de configuración en la interfaz de usuario o la línea de comandos en Backdrop CMS (CVE-2019-19902)

Fecha de publicación:
19/12/2019
Idioma:
Español
Se detectó un problema en Backdrop CMS versiones 1.13.x anteriores a 1.13.5 y versiones 1.14.x anteriores a 1.14.2. Permite cargar archivos de configuración de todo el sitio por medio de la interfaz de usuario o la línea de comandos. No comprueba suficientemente los archivos cargados en busca de datos no válidos, permitiendo que los scripts que no sean de configuración sean cargados potencialmente en el servidor. Este problema es mitigado por el hecho de que el atacante debería tener el permiso "Synchronize, import, and export configuration", un permiso que solo debería ser otorgado por los administradores de confianza. Otras medidas en el producto evitan la ejecución de scripts PHP, por lo que otro lenguaje de scripting del lado del servidor debe estar accesible en el servidor para ejecutar el código.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el despliegue de nombres de tipo de contenido en la interfaz de creación de contenido en Backdrop CMS (CVE-2019-19900)

Fecha de publicación:
19/12/2019
Idioma:
Español
Se detectó un problema en Backdrop CMS versiones 1.13.x anteriores a 1.13.5 y versiones 1.14.x anteriores a 1.14.2. No filtra suficientemente la salida cuando se despliegan nombres de tipo de contenido en la interfaz de creación de contenido. Un atacante podría crear un nombre de tipo de contenido especializado y luego hacer que un editor ejecute secuencias de comandos al crear contenido, también se conoce como un XSS. Esta vulnerabilidad es mitigada por el hecho de que un atacante debe tener un rol con el permiso "Administer content types".
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/12/2019

Vulnerabilidad en un valor autorun en la instalación de SonicOS SSLVPN NACagent en Windows (CVE-2019-7487)

Fecha de publicación:
19/12/2019
Idioma:
Español
La instalación de SonicOS SSLVPN NACagent versión 3.5 en el sistema operativo Windows, un valor autorun se crea sin poner la ruta entre comillas, por lo que si un binario malicioso se introduce en la ruta principal por parte de un atacante, podría permitir una ejecución de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2020

Vulnerabilidad en el script viewcacert CGI en SonicWall SMA100 (CVE-2019-7486)

Fecha de publicación:
19/12/2019
Idioma:
Español
Una inyección de código en SonicWall SMA100, permite a un usuario autenticado ejecutar código arbitrario en el script viewcacert CGI. Esta vulnerabilidad impactó a SMA100 versión 9.0.0.4 y anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/12/2019

Vulnerabilidad en el script DEARegister CGI en SonicWall SMA100 (CVE-2019-7485)

Fecha de publicación:
19/12/2019
Idioma:
Español
Un desbordamiento de búfer en SonicWall SMA100, permite a un usuario autenticado ejecutar código arbitrario en el script DEARegister CGI. Esta vulnerabilidad impactó a SMA100 versión 9.0.0.3 y anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/12/2019

Vulnerabilidad en el script viewcacert CGI en SonicWall SMA100 (CVE-2019-7484)

Fecha de publicación:
19/12/2019
Idioma:
Español
Una inyección SQL autenticada en SonicWall SMA100, permite al usuario conseguir acceso de solo lectura a recursos no autorizados utilizando el script viewcacert CGI. Esta vulnerabilidad impactó a SMA100 versión 9.0.0.3 y anteriores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/12/2019

Vulnerabilidad en la función libSys.so en SonicWall SMA100 (CVE-2019-7482)

Fecha de publicación:
19/12/2019
Idioma:
Español
Un desbordamiento de búfer en la región heap de la memoria en SonicWall SMA100, permite a un usuario no autenticado ejecutar código arbitrario en la función libSys.so. Esta vulnerabilidad impactó a SMA100 versión 9.0.0.3 y anteriores.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/12/2019

Vulnerabilidad en el nombre de dominio atlassian-domain-for-localhost-connections-only.com en el plugin Confluence Previews en Confluence Server y Confluence Data Center (CVE-2019-15006)

Fecha de publicación:
19/12/2019
Idioma:
Español
Había una vulnerabilidad de tipo man-in-the-middle (MITM) presente en el plugin Confluence Previews en Confluence Server y Confluence Data Center. Este plugin se utilizó para facilitar la comunicación con la aplicación Atlassian Companion. El plugin Confluence Previews en Confluence Server y Confluence Data Center se comunicó con la aplicación Companion por medio del nombre de dominio atlassian-domain-for-localhost-connections-only.com, cuyo registro DNS A señala en versión 127.0.0.1. Además, un certificado firmado para el dominio se distribuyó públicamente con la aplicación Companion. Un atacante en posición de controlar la resolución DNS de su víctima podría llevar a cabo un ataque de tipo man-in-the-middle (MITM) entre Confluence Server (o Confluence Data Center) y el dominio atlassian-domain-for-localhost-connections-only.com destinado a ser utilizado con la aplicación Companion. Este certificado ha sido revocado, sin embargo, el uso del nombre de dominio atlassian-domain-for-localhost-connections-only.com todavía estaba presente en Confluence Server y Confluence Data Center. Un atacante podría realizar el ataque descrito mediante la negación a sus víctimas del acceso a la información de revocación de certificados, y llevar a cabo un ataque de tipo man-in-the-middle (MITM) para observar los archivos que están siendo editados usando la aplicación Companion y/o modificarlos, y acceder a alguna Información del usuario limitada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2021

Vulnerabilidad en el script handleWAFRedirect CGI en SonicWall SMA100 (CVE-2019-7483)

Fecha de publicación:
19/12/2019
Idioma:
Español
En SonicWall SMA100, una vulnerabilidad de Salto de Directorio no autenticada en el handleWAFRedirect CGI permite al usuario probar la presencia de un archivo en el servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/03/2025

Vulnerabilidad en getClass en la firma pública estática java.lang.Class.forName de java.lang.Class en Pebble Templates (CVE-2019-19899)

Fecha de publicación:
19/12/2019
Idioma:
Español
Pebble Templates versión 3.1.2, permite a atacantes omitir un mecanismo de protección (destinado a bloquear el acceso a instancias de java.lang.Class) porque getClass es accesible por medio de la firma pública estática java.lang.Class.forName (java.lang.Module, java.lang.String) de java.lang.Class.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el servicio Health Monitor en PronestorHealthMonitor.exe en el add-in de Outlook en Pronestor Planner (CVE-2019-17390)

Fecha de publicación:
18/12/2019
Idioma:
Español
Se detectó un problema en el add-in de Outlook en Pronestor Planner versiones anteriores a 8.1.77. Se presenta una escalada de privilegios locales en el servicio Health Monitor porque el control de acceso de PronestorHealthMonitor.exe se maneja inapropiadamente, también se conoce como PNB-2359.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en un iframe del sandbox en Opera para Android (CVE-2019-19788)

Fecha de publicación:
18/12/2019
Idioma:
Español
Opera para Android versiones anteriores a 54.0.2669.49432, es vulnerable a un ataque de omisión de iframe de origen cruzado dentro del sandbox. Al utilizar un servicio que funciona dentro de un iframe del sandbox, es posible omitir los atributos normales del sandbox. Esto permite a un atacante realizar redireccionamientos forzados sin ninguna interacción del usuario desde un contexto de terceros.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/01/2020