Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el valor de uso del correo electrónico en CWP CentOS Web Panel (CVE-2019-14725)

Fecha de publicación:
11/09/2019
Idioma:
Español
En CentOS-WebPanel.com (también se conoce como CWP) CentOS Web Panel versión 0.9.8.851, una referencia de objeto no segura permite a un atacante cambiar el valor de uso del correo electrónico desde una cuenta de la víctima mediante una cuenta del atacante.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2023

Vulnerabilidad en el archivo language/compiler/ir_to_bytecode/src/parser.rs en Libra Core (CVE-2019-16214)

Fecha de publicación:
11/09/2019
Idioma:
Español
Libra Core antes del 03-09-2019, presenta una expresión regular errónea para comentarios en línea, lo que hace más fácil para que atacantes interfieran con la auditoria del código mediante el uso de un carácter de salto de línea no estándar para un comentario. Por ejemplo, un autor del módulo Move puede ingresar la secuencia // (que introduce un comentario de una sola línea), seguido por un texto de comentario muy breve, el carácter \r y el código que posee una funcionalidad crítica para la seguridad. En muchos entornos populares, este código es desplegado en una línea separada y, por lo tanto, un lector puede inferir que el código está ejecutado. Sin embargo, el código NO se ejecuta, porque el archivo language/compiler/ir_to_bytecode/src/parser.rs permite que el comentario continúe después del carácter \r.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

CVE-2019-6745

Fecha de publicación:
10/09/2019
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2019-12828. Reason: This candidate is a reservation duplicate of CVE-2019-12828. Notes: All CVE users should reference CVE-2019-12828 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el restablecimiento de contraseña en los dispositivos TTLock (CVE-2019-12943)

Fecha de publicación:
10/09/2019
Idioma:
Español
Los dispositivos TTLock no restringen apropiadamente los intentos de restablecimiento de contraseña, lo que conlleva a un control de acceso incorrecto y a la divulgación de información confidencial sobre nombres de cuenta válidos.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el acceso de invitados en los dispositivos TTLock (CVE-2019-12942)

Fecha de publicación:
10/09/2019
Idioma:
Español
Los dispositivos TTLock no bloquean apropiadamente el acceso de invitados en ciertas situaciones donde la conexión de red hacia la nube no está disponible.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la cookie HTTP en el administrador de Micro Focus Service, Micro Focus Service Manager Chat Server y Micro Focus Service Manager Chat Service (CVE-2019-11668)

Fecha de publicación:
10/09/2019
Idioma:
Español
Una cookie HTTP en el administrador de Micro Focus Service, versiones 9.30, 9.31, 9.32, 9.33, 9.34, 9.35, 9.40, 9.41, 9.50, 9.51, 9.52, 9.60, 9.61, 9.62. Y Micro Focus Service Manager Chat Server, versiones 9.41, 9.50, 9.51, 9.52, 9.60, 9.61, 9.62. Y Micro Focus Service Manager Chat Service 9.41, 9.50, 9.51, 9.52, 9.60, 9.61, 9.62.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la casilla de comprobación de solo lectura modificable en Micro Focus Service Manager (CVE-2019-11669)

Fecha de publicación:
10/09/2019
Idioma:
Español
Una casilla de comprobación de solo lectura modificable en Micro Focus Service Manager, versiones 9.60p1, 9.61, 9.62. Esta vulnerabilidad podría explotarse para permitir la modificación no autorizada de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el módulo importador de Excel en servidores de Mendix (CVE-2019-12996)

Fecha de publicación:
10/09/2019
Idioma:
Español
En Mendix versiones 7.23.5 y anteriores, el módulo importador de Excel es vulnerable a un ataque de tipo SSRF, lo que permite a atacantes diseñar peticiones desde servidores de Mendix hacia cualquier destino en Internet o una red interna de Mendix, llevar a cabo escaneos de puertos y revelar listas de archivos ubicados en servidores de Mendix.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/09/2019

Vulnerabilidad en los dispositivos VIVOTEK IPCam (CVE-2019-10256)

Fecha de publicación:
10/09/2019
Idioma:
Español
Se encontró una vulnerabilidad de omisión de autenticación en dispositivos VIVOTEK IPCam versiones anteriores a 0x13a.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Couchbase Server (CVE-2019-11497)

Fecha de publicación:
10/09/2019
Idioma:
Español
En Couchbase Server versión 5.0.0, cuando se ingresó un Certificado de clúster remoto no válido como parte de la creación de referencia, XDCR no analizó ni verificó la firma del certificado. Luego aceptó el certificado no válido e intentó usarlo para establecer conexiones futuras al clúster remoto. Esto se ha solucionado en la versión 5.5.0. XDCR ahora verifica la validez del certificado a fondo y evita que se cree una referencia de clúster remoto con un certificado no válido.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/09/2019

Vulnerabilidad en Couchbase Server (CVE-2019-11466)

Fecha de publicación:
10/09/2019
Idioma:
Español
En Couchbase Server versiones 6.0.0 y 5.5.0, el servicio de eventos expone el perfil de diagnóstico del sistema a través de un punto final HTTP que no requiere credenciales en un puerto destinado solo para tráfico interno. Esto se solucionó en la versión 6.0.1 y ahora requiere credenciales válidas para acceder.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en Couchbase Server (CVE-2019-11467)

Fecha de publicación:
10/09/2019
Idioma:
Español
En Couchbase Server versiones, 4.6.3 y 5.5.0, la indexación secundaria codifica las entradas que se indexarán mediante collatejson. Cuando las entradas de índice contienen ciertos caracteres como \ t, <,>, se produce el desbordamiento del búfer ya que la cadena codificada sería mucho más grande de lo que se tiene en cuenta, lo que hace que el servicio del indexador se bloquee y reinicie. Esto se ha solucionado en las versiones 5.1.2 y 5.5.2 para garantizar que el búfer siempre crezca según sea necesario para cualquier entrada.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020