Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad ''I/O-Check'' del servicio iocheckd de WAGO PFC200 y WAGO PFC100 (CVE-2019-5074)

Fecha de publicación:
18/12/2019
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento del búfer de la pila explotable en la funcionalidad ''I/O-Check'' del servicio iocheckd de WAGO PFC200 versión de firmware 03.01.07(13), WAGO PFC200 versión de firmware 03.00.39(12) y WAGO PFC100 versión de firmware 03.00. 39(12). Un conjunto de paquetes especialmente diseñado puede causar un desbordamiento del búfer de la pila, resultando en una ejecución de código. Un atacante puede enviar paquetes no autenticados para activar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en la funcionalidad ''I/O-Chec'' del servicio iocheckd de WAGO PFC 200 y WAGO PFC100 (CVE-2019-5081)

Fecha de publicación:
18/12/2019
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento del búfer de la pila explotable en la funcionalidad ''I/O-Chec'' del servicio iocheckd de WAGO PFC 200 versión de firmware 03.01.07(13) y 03.00.39(12), y WAGO PFC100 versión de firmware 03.00.39 (12). Un conjunto de paquetes especialmente diseñado puede causar un desbordamiento del búfer de la pila, resultando potencialmente en una ejecución de código. Un atacante puede enviar paquetes no autenticados para activar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en id de sesión en Rack (rack RubyGem) (CVE-2019-16782)

Fecha de publicación:
18/12/2019
Idioma:
Español
Se presenta una posible vulnerabilidad de fuga de información y secuestro de sesión en Rack (rack RubyGem). Esta vulnerabilidad está parchada en las versiones 1.6.12 y 2.0.8. Los atacantes pueden ser capaces de encontrar y secuestrar sesiones utilizando ataques de sincronización dirigidos al id de sesión. Los id de sesión comúnmente son almacenados e indexados a una base de datos que utiliza algún tipo de esquema para acelerar las búsquedas de ese identificador de sesión. Al medir cuidadosamente la cantidad de tiempo que toma buscar una sesión, un atacante puede encontrar un id de sesión válida y secuestrar la sesión. El id de sesión en sí puede ser generado aleatoriamente, pero la forma en que es indexada la sesión por parte del almacén de respaldo no utiliza una comparación segura.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2025

Vulnerabilidad en una funcionalidad de analizador estándar o SAX usando la variable de entorno XERCES_DISABLE_DTD en el escaneo de los DTD externos en el analizador XML de Apache Xerces (CVE-2018-1311)

Fecha de publicación:
18/12/2019
Idioma:
Español
El analizador XML de Apache Xerces - versiones C 3.0.0 hasta 3.2.3, contiene un error de uso de la memoria previamente liberada desencadenado durante el escaneo de los DTD externos. Este error no se ha abordado en la versión mantenida de la biblioteca y no tiene una mitigación actual que no sea deshabilitar el procesamiento de DTD. Esto se puede lograr por medio de DOM usando una funcionalidad de analizador estándar, o por medio de SAX usando la variable de entorno XERCES_DISABLE_DTD.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2024

Vulnerabilidad en el archivo de copia de seguridad backupsettings.conf en los dispositivos Humax Wireless Voice Gateway HGB10R-2 (CVE-2019-19889)

Fecha de publicación:
18/12/2019
Idioma:
Español
Se detectó un problema en los dispositivos Humax Wireless Voice Gateway HGB10R-2 versión 20160817_1855. El atacante puede descubrir las credenciales de administrador en el archivo de copia de seguridad, también se conoce como backupsettings.conf.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2021

Vulnerabilidad en HTTP en los dispositivos Humax Wireless Voice Gateway HGB10R-2 (CVE-2019-19890)

Fecha de publicación:
18/12/2019
Idioma:
Español
Se detectó un problema en los dispositivos Humax Wireless Voice Gateway HGB10R-2 versión 20160817_1855. Las credenciales de administrador son enviadas por medio de HTTP en texto sin cifrar.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un token de restablecimiento de contraseña hacia una dirección de correo electrónico en Django (CVE-2019-19844)

Fecha de publicación:
18/12/2019
Idioma:
Español
Django versiones anteriores a 1.11.27, versiones 2.x anteriores a 2.2.9 y versiones 3.x anteriores a 3.0.1, permite tomar el control de la cuenta. Una dirección de correo electrónico diseñada adecuadamente (que es igual a la dirección de correo electrónico de un usuario existente después de la transformación de mayúsculas y minúsculas de los caracteres Unicode) permitiría a un atacante enviarle un token de restablecimiento de contraseña para la cuenta de usuario coincidente. (Una mitigación en las nuevas versiones es enviar tokens de restablecimiento de contraseña solo a la dirección de correo electrónico del usuario registrado).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo bitstr.c en la función bitstr_tell en ffjpeg (CVE-2019-19887)

Fecha de publicación:
18/12/2019
Idioma:
Español
La función bitstr_tell en el archivo bitstr.c en ffjpeg hasta 21-08-2019, presenta una desreferencia del puntero NULL relacionada con jfif_encode.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/08/2023

Vulnerabilidad en el archivo jfif.c en la función jfif_decode en ffjpeg (CVE-2019-19888)

Fecha de publicación:
18/12/2019
Idioma:
Español
La función jfif_decode en el archivo jfif.c en ffjpeg hasta 21-08-2019, presenta un error de división por cero.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/08/2023

Vulnerabilidad en un endpoint que usa transporte XML en Restlet (CVE-2012-2656)

Fecha de publicación:
18/12/2019
Idioma:
Español
Se presenta un problema de XML eXternal Entity (XXE) en Restlet versión 1.1.10 en un endpoint que utiliza transporte XML, lo que permite a un atacante remoto obtener información confidencial.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en la memoria en macOS Catalina (CVE-2019-8817)

Fecha de publicación:
18/12/2019
Idioma:
Español
Un problema de comprobación fue abordado mejorando el saneamiento de la entrada. Este problema es corregido en macOS Catalina versión 10.15.1. Una aplicación puede ser capaz de leer la memoria restringida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/12/2019

Vulnerabilidad en SwiftNIO usando TLS (CVE-2019-8849)

Fecha de publicación:
18/12/2019
Idioma:
Español
El problema fue abordado señalando que una pila ejecutable no es requerida. Este problema es corregido en SwiftNIO SSL versión 2.4.1. Una aplicación SwiftNIO que usa TLS puede ejecutar código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/12/2019