Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una criptomoneda de prueba de apuesta basada en cadena en reddcoin (CVE-2018-19164)

Fecha de publicación:
05/11/2019
Idioma:
Español
reddcoin versiones hasta la versión 2.1.0.5 (una criptomoneda de prueba de apuesta basada en cadena) permite una denegación de servicio remota, explotable por parte de un atacante que adquiere inclusive una pequeña cantidad de monedas de apuesta en el sistema. El atacante envía encabezados y bloques no válidos, que son almacenados en el disco de la víctima.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en una criptomoneda de prueba de apuesta basada en cadena en StratisX. (CVE-2018-19163)

Fecha de publicación:
05/11/2019
Idioma:
Español
StratisX versiones 2.0.0.5 (una criptomoneda de prueba de apuesta basada en cadena) permite una denegación de servicio remota, explotable por parte de un atacante que adquiere inclusive una pequeña cantidad de monedas de apuesta en el sistema. El atacante envía encabezados y bloques no válidos, que son almacenados en el disco de la víctima.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en una criptomoneda de prueba de apuesta basada en cadena en Divi (CVE-2018-19162)

Fecha de publicación:
05/11/2019
Idioma:
Español
Divi versiones hasta la versión 4.0.5 (una criptomoneda de prueba de apuesta basada en cadena) permite una denegación de servicio remota, explotable por parte de un atacante que adquiere inclusive una pequeña cantidad de monedas de apuesta en el sistema. El atacante envía encabezados y bloques no válidos, que son almacenados en el disco de la víctima.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo plugins/ExtendedFileManager/backend.php en Xinha, como se incluye en el paquete Serendipity. (CVE-2011-1133)

Fecha de publicación:
05/11/2019
Idioma:
Español
Una vulnerabilidad de tipo Una vulnerabilidad de tipo Cross-Site Scripting (XSS) en Xinha, como se incluye en el paquete Serendipity versiones anteriores a la versión 1.5.5, permite a atacantes remotos ejecutar código arbitrario por medio del archivo plugins/ExtendedFileManager/backend.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en el administrador de imágenes en Xinha, como se incluye en el paquete Serendipity (CVE-2011-1134)

Fecha de publicación:
05/11/2019
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) en Xinha, como se incluye en el paquete Serendipity versiones anteriores a la versión 1.5.5, permite a atacantes remotos ejecutar código arbitrario en el administrador de imágenes.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/11/2024

Vulnerabilidad en los archivos plugins/ExtendedFileManager (CVE-2011-1135)

Fecha de publicación:
05/11/2019
Idioma:
Español
Una vulnerabilidad de tipo Cross-Site Scripting (XSS) en Xinha, como se incluye en el paquete Serendipity versiones anteriores a la versión 1.5.5, permite a atacantes remotos ejecutar código arbitrario en los archivos plugins/ExtendedFileManager/manager.php y plugins/ImageManager/manager.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en los ID de consultas o sesiones activas en el generador de números aleatorios de Apache Impala (CVE-2019-10084)

Fecha de publicación:
05/11/2019
Idioma:
Español
En Apache Impala versiones 2.7.0 hasta 3.2.0, un usuario autenticado con acceso a los ID de consultas o sesiones activas de Impala puede interactuar con esas sesiones o consultas por medio de una petición especialmente construida y, por lo tanto, omitir potencialmente los mecanismos de autorización y auditoría. Los ID de sesión y consulta son únicos y aleatorios, pero no han sido documentado ni tratado sistemáticamente como secretos confidenciales. Por lo tanto, pueden ser expuestos en registros o interfaces. Tampoco fueron generados con un generador de números aleatorios criptográficamente seguro, por lo que son vulnerables a los ataques de generadores de números aleatorios que predicen identificadores futuros basados en identificadores pasados. Las implementaciones de Impala con la autorización Apache Sentry o Apache Ranger habilitada pueden ser vulnerables a la escalada de privilegios si un atacante autenticado puede secuestrar una sesión o consulta de otro usuario autenticado con privilegios no asignados al atacante. Las implementaciones de Impala con el registro de auditoría habilitado pueden ser vulnerables al registro de auditoría incorrecto, ya que un usuario podría realizar acciones que fueron registradas con el nombre de un usuario autenticado diferente. La construcción de un ataque requiere un alto grado de sofisticación técnica y acceso al sistema de Impala como usuario autenticado.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Linux/UNIX y Windows en el componente Cluster Server de Veritas InfoScale. (CVE-2019-18780)

Fecha de publicación:
05/11/2019
Idioma:
Español
Una vulnerabilidad de inyección de comandos arbitraria en el componente Cluster Server de Veritas InfoScale, permite a un atacante remoto no autenticado ejecutar comandos arbitrarios como root o administrador. Estos productos de Veritas están afectados: Access versión 7.4.2 y anteriores, Access Appliance versión 7.4.2 y anteriores, Flex Appliance versión 1.2 y anteriores, InfoScale versión 7.3.1 y anteriores, InfoScale versiones entre 7.4.0 y 7.4.1, Veritas Cluster Server (VCS) versión 6.2.1 y anteriores en Linux/UNIX, Veritas Cluster Server (VCS) versión 6.1 y anteriores en Windows, Storage Foundation HA (SFHA) versión 6.2.1 y anteriores en Linux/UNIX y Storage Foundation HA (SFHA) versión 6.1 y anteriores en Windows.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en la función de descarga de archivos de la API en sesiones de chat en la API HTTP de Cisco Enterprise Chat and Email (CVE-2019-1877)

Fecha de publicación:
05/11/2019
Idioma:
Español
Una vulnerabilidad en la API HTTP de Cisco Enterprise Chat and Email, podría permitir a un atacante remoto no autenticado descargar archivos adjuntos por medio de sesiones de chat. La vulnerabilidad es debido a mecanismos de autenticación insuficientes en la función de descarga de archivos de la API. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada a la API. Una explotación con éxito podría permitir al atacante descargar archivos que otros usuarios adjuntan por medio de la funcionalidad de chat. Esta vulnerabilidad afecta a las versiones anteriores a la versión 12.0(1) ES1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2020

Vulnerabilidad en la CLI en el software Cisco FXOS y el software Cisco NX-OS (CVE-2019-1734)

Fecha de publicación:
05/11/2019
Idioma:
Español
Una vulnerabilidad en la implementación de un comando de diagnóstico de la CLI en el software Cisco FXOS y el software Cisco NX-OS, podría permitir a un atacante local autenticado visualizar archivos confidenciales del sistema que deberían estar restringidos. El atacante podría usar esta información para realizar ataques de reconocimiento adicionales. La vulnerabilidad es debido a la comprobación incompleta del control de acceso basado en roles (RBAC). Un atacante podría explotar esta vulnerabilidad mediante la autenticación en el dispositivo y emitiendo un comando de diagnóstico de la CLI específico con parámetros de entrada de usuario especialmente diseñados. Una explotación podría permitir al atacante realizar una lectura arbitraria de un archivo en el dispositivo, y el archivo puede contener información confidencial. El atacante necesita credenciales de dispositivo válidas para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2023

Vulnerabilidad en el componente de detección de protocolo del software Cisco Firepower Threat Defense (CVE-2019-1980)

Fecha de publicación:
05/11/2019
Idioma:
Español
Una vulnerabilidad en el componente de detección de protocolo del software Cisco Firepower Threat Defense, el software Cisco FirePOWER Services para ASA y el software Cisco Firepower Management Center, podría permitir a un atacante remoto no autenticado omitir las protecciones de filtrado. La vulnerabilidad es debido a la detección inapropiada del uso inicial de un protocolo en un puerto no estándar. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico sobre un puerto no estándar para el protocolo en uso por medio de un dispositivo afectado. Una explotación podría permitir al atacante omitir el filtrado y entregar peticiones maliciosas hacia los sistemas protegidos que de otra manera se bloquearían. Una vez que se detecta el flujo de protocolo inicial sobre el puerto no estándar, los flujos futuros sobre el puerto no estándar serán detectados con éxito y manejados según lo configurado mediante la política aplicada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en el componente de filtrado de tráfico HTTP del software Cisco Firepower Threat Defense (CVE-2019-1982)

Fecha de publicación:
05/11/2019
Idioma:
Español
Una vulnerabilidad en el componente de filtrado de tráfico HTTP del software Cisco Firepower Threat Defense, el software Cisco FirePOWER Services para ASA y el software Cisco Firepower Management Center, podría permitir a un atacante remoto no autenticado omitir las protecciones de filtrado. La vulnerabilidad es debido al manejo inapropiado de las peticiones HTTP, incluidas las comunicadas por medio de una conexión HTTPS segura, que contienen encabezados especialmente diseñados con fines maliciosos. Un atacante podría explotar esta vulnerabilidad mediante el envío de peticiones maliciosas a un dispositivo afectado. Una explotación podría permitir al atacante evitar el filtrado y entregar peticiones maliciosas hacia los sistemas protegidos, lo que permitiría a atacantes entregar contenido malicioso que de otra manera se bloquearía.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024