Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo kernel/relay.c en la función relay_open en el kernel de Linux (CVE-2019-19462)

Fecha de publicación:
30/11/2019
Idioma:
Español
La función relay_open en el archivo kernel/relay.c en el kernel de Linux versiones hasta 5.4.1, permite a usuarios locales causar una denegación de servicio (tal y como un bloqueo de retransmisión) al desencadenar un resultado NULL de alloc_percpu.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en un servicio de imágenes miniaturas en stdout en GNOME Dia (CVE-2019-19451)

Fecha de publicación:
29/11/2019
Idioma:
Español
Cuando GNOME Dia antes del 27-11-2019 es iniciado con un argumento de nombre de archivo que no es una posición de código válida en la codificación actual, ingresa en un bucle sin fin, por lo que escribe texto de forma indefinida en stdout. Si este inicio proviene de un servicio de imágenes miniaturas, esta salida generalmente se escribirá en el disco mediante la capacidad de registro del sistema (potencialmente con privilegios elevados), llenando así el disco y eventualmente renderizando el sistema inutilizable. (El nombre de archivo puede ser para un archivo inexistente). Nota: Esto no afecta a una versión anterior, pero afecta ciertos paquetes de distribución de Linux con números de versión tales como 0.97.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo uts/common/inet/ip/ip_attr.c en conn_ixa en illumos, usado en OmniOS Community Edition (CVE-2019-19396)

Fecha de publicación:
29/11/2019
Idioma:
Español
illumos, como es usado en OmniOS Community Edition versiones anteriores a r151030y, permite un bloqueo del kernel por medio de una aplicación con múltiples hilos (subprocesos) que llaman a sendmsg simultáneamente en un solo socket, porque el archivo uts/common/inet/ip/ip_attr.c maneja inapropiadamente las desreferencias de conn_ixa.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/12/2019

Vulnerabilidad en la función mpi_powm en Libgcrypt y GnuPG (CVE-2015-0837)

Fecha de publicación:
29/11/2019
Idioma:
Español
La función mpi_powm en Libgcrypt versiones anteriores a 1.6.3 y GnuPG versiones anteriores a 1.4.19, permite a atacantes obtener información confidencial mediante el aprovechamiento de las diferencias de tiempo al acceder a una tabla precalculada durante una exponenciación modular, relacionada con un "Last-Level Cache Side-Channel Attack".
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/12/2019

Vulnerabilidad en el desencriptado de Elgamal en Libgcrypt y GnuPG (CVE-2014-3591)

Fecha de publicación:
29/11/2019
Idioma:
Español
Libgcrypt versiones anteriores a 1.6.3 y GnuPG versiones anteriores a 1.4.19, no implementa un blinding de texto cifrado para el desencriptado de Elgamal, lo que permite a atacantes físicamente próximos obtener la clave privada del servidor determinando factores que utilizan texto cifrado y las fluctuaciones en el campo electromagnético durante la multiplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/12/2019

Vulnerabilidad en el emparejamiento con la nube mediante Wi-Fi en el altavoz inteligente Myna de Huawei (CVE-2019-5271)

Fecha de publicación:
29/11/2019
Idioma:
Español
Se presenta una vulnerabilidad de filtrado de información en el altavoz inteligente Myna de Huawei. Cuando el altavoz inteligente se empareja con la nube mediante Wi-Fi, el altavoz procesa incorrectamente algunos datos. Los atacantes pueden explotar esta vulnerabilidad para leer y modificar configuraciones específicas de altavoces por medio de una serie de operaciones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en determinadas operaciones en modo ADB en los teléfonos inteligentes Mate 20 RS (CVE-2019-5308)

Fecha de publicación:
29/11/2019
Idioma:
Español
Los teléfonos inteligentes Mate 20 RS con versiones anteriores a 9.1.0.135 (C786E133R3P1), presentan una vulnerabilidad de autorización inapropiada. El software no restringe apropiadamente determinadas operaciones en modo ADB, una explotación con éxito podría permitir al atacante cambiar al tercer escritorio luego de una serie de operaciones.
Gravedad CVSS v3.1: BAJA
Última modificación:
24/08/2020

Vulnerabilidad en el bloqueo de pantalla de los teléfonos inteligentes Honor Play de Huawei (CVE-2019-5309)

Fecha de publicación:
29/11/2019
Idioma:
Español
Los teléfonos inteligentes Honor Play con versiones anteriores a 9.1.0.333 (C00E333R1P1T8), presentan una vulnerabilidad de divulgación de información en ciertos Huawei. Un atacante podría visualizar determinada información luego de una serie de operaciones sin desbloquear el bloqueo de pantalla. Una explotación con éxito podría causar una condición de divulgación de información.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en Huawei Atlas 300, Atlas 500 (CVE-2019-5247)

Fecha de publicación:
29/11/2019
Idioma:
Español
Huawei Atlas 300, Atlas 500, presentan una vulnerabilidad de desbordamiento de búfer. Un atacante local autenticado puede crear parámetros específicos y enviarlos al proceso para explotar esta vulnerabilidad. Una explotación con éxito puede causar el bloqueo del servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2019

Vulnerabilidad en el parámetro de entrada en enrutadores domésticos de Huawei (CVE-2019-5268)

Fecha de publicación:
29/11/2019
Idioma:
Español
Algunos enrutadores domésticos de Huawei presentan una vulnerabilidad de comprobación de entrada. Debido a que el parámetro de entrada no es verificado correctamente, un atacante puede explotar esta vulnerabilidad mediante el envío de paquetes especiales construidos para obtener archivos en el dispositivo y cargar archivos en algunos directorios.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2019

Vulnerabilidad en un archivo SIGNATURE en el análisis de la firma PGP en Module::Signature (CVE-2015-3406)

Fecha de publicación:
29/11/2019
Idioma:
Español
El análisis de la firma PGP en Module::Signature versiones anteriores a 0.74, permite a atacantes remotos causar que la parte sin firmar de un archivo SIGNATURE sea tratada como la parte firmada mediante vectores no especificados.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/12/2019

Vulnerabilidad en la función Verified_certificate_identity en la extensión OpenSSL en Ruby (CVE-2015-1855)

Fecha de publicación:
29/11/2019
Idioma:
Español
La función Verified_certificate_identity en la extensión OpenSSL en Ruby versiones anteriores a 2.0.0 patchlevel 645, versiones 2.1.x anteriores a 2.1.6 y versiones 2.2.x anteriores 2.2.2, no comprueba apropiadamente los nombres de host, lo que permite a atacantes remotos falsificar servidores por medio de vectores relacionados con (1) múltiples wildcards, (1) wildcards en nombres IDNA, (3) sensibilidad a mayúsculas y minúsculas y (4) caracteres no ASCII.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2020