Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función lsi_execute_script() en el emulador del adaptador scsi de LSI en QEMU (CVE-2019-12068)

Fecha de publicación:
24/09/2019
Idioma:
Español
En QEMU versiones 1:4.1-1, 1:2.1+dfsg-12+deb8u6, 1:2.8+dfsg-6+deb9u8, 1:3.1+dfsg-8~deb10u1, 1:3.1+dfsg-8+deb10u2, y 1:2.1+dfsg-12+deb8u12 (corregida), cuando se ejecuta el script en la función lsi_execute_script(), el emulador del adaptador scsi de LSI avanza el índice "s-)dsp" para leer el próximo opcode. Esto puede conllevar a un bucle infinito si el siguiente opcode está vacío. Mueve la salida del bucle existente después de 10k iteraciones para que cubra también los opcodes no operativos.
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo defrag.c en la función Defrag4Reassemble en header_len en Suricata (CVE-2019-16410)

Fecha de publicación:
24/09/2019
Idioma:
Español
Se detectó un problema en Suricata versión 4.1.4. Mediante el envío de múltiples paquetes IPv4 fragmentados, la función Defrag4Reassemble en el archivo defrag.c intenta acceder a una región de memoria que no está asignada, debido a una falta de comprobación de header_len.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/10/2019

Vulnerabilidad en la protección FAC en los dispositivos NXP Kinetis KV1x, Kinetis KV3x y Kinetis K8x (CVE-2019-14239)

Fecha de publicación:
24/09/2019
Idioma:
Español
En los dispositivos NXP Kinetis KV1x, Kinetis KV3x y Kinetis K8x, Flash Access Controls (FAC) (un método de protección de IP de software para acceso solo de ejecución) pueden ser superados mediante el aprovechamiento de una instrucción de carga dentro de la región de solo ejecución para exponer el código protegido en un registro de la CPU.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/09/2019

Vulnerabilidad en el método fallback_render en el parámetro message en el controlador de devoluciones de llamada omniauth en Devise Token Auth (CVE-2019-16751)

Fecha de publicación:
24/09/2019
Idioma:
Español
Se detectó un problema en Devise Token Auth versiones hasta 1.1.2. El end point de fallo omniauth es vulnerable a Cross Site Scripting (XSS) Reflejado por medio del parámetro message. Los atacantes no autenticados pueden diseñar una URL que ejecute una carga útil de JavaScript maliciosa en el navegador de la víctima. Esto afecta el método fallback_render en el controlador de devoluciones de llamada omniauth.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/09/2019

Vulnerabilidad en la implementación MQTT-SN (asymcute) de RIOT (CVE-2019-16754)

Fecha de publicación:
24/09/2019
Idioma:
Español
RIOT versión 2019.07, contiene una desreferencia del puntero NULL en la implementación MQTT-SN (asymcute), lo que permite potencialmente a un atacante bloquear un nodo de red que ejecuta RIOT. Esto requiere falsificar una respuesta del servidor MQTT. Para hacerlo, el atacante necesita conocer el MsgID de MQTT de un mensaje de protocolo MQTT pendiente y el puerto efímero utilizado por la implementación MQTT de RIOT. Adicionalmente, es requerida la dirección IP del servidor para suplantar el paquete.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2020

Vulnerabilidad en la protección PCROP en los dispositivos STMicroelectronics STM32F7 (CVE-2019-14238)

Fecha de publicación:
24/09/2019
Idioma:
Español
En los dispositivos STMicroelectronics STM32F7, la Proprietary Code Read Out Protection (PCROP) (un método de protección IP de software) puede ser superada con una sonda de depuración por medio del bus Instruction Tightly Coupled Memory (ITCM).
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/09/2019

Vulnerabilidad en SICK FX0-GPNT00000 y FX0-GENT00000 (CVE-2019-14753)

Fecha de publicación:
24/09/2019
Idioma:
Español
Los dispositivos SICK FX0-GPNT00000 y FX0-GENT00000 hasta la versión 3.4.0 tienen un Desbordamiento de Búfer.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/09/2019

Vulnerabilidad en Dell Update Package (DUP) Framework en Dell EMC Servers y Dell Client Platforms (CVE-2019-3726)

Fecha de publicación:
24/09/2019
Idioma:
Español
Una vulnerabilidad de ruta de búsqueda no controlada se aplica a lo siguiente: Dell Update Package (DUP) Framework versiones de archivo anteriores a 19.1.0.413 y Framework versiones de archivo anteriores a 103.4.6.69, utilizadas en Dell EMC Servers. Dell Update Package (DUP) Framework versiones de archivo anteriores a 3.8.3.67 utilizadas en Dell Client Platforms. La vulnerabilidad es limitada al framework DUP durante la ventana de tiempo cuando un DUP esta siendo ejecutado por un administrador. Durante este período de tiempo, un usuario malicioso de bajo privilegio autenticado localmente podría explotar esta vulnerabilidad mediante el engaño de un administrador para ejecutar un binario de confianza, causando que cargue una DLL maliciosa y permitiendo a el atacante ejecutar código arbitrario en el sistema de la víctima. La vulnerabilidad no afecta la carga útil binaria real que ofrece el DUP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en la biblioteca MOVEit.DMZ.WebApi.dll en la base de datos en Progress MOVEit Transfer (CVE-2019-16383)

Fecha de publicación:
24/09/2019
Idioma:
Español
La biblioteca MOVEit.DMZ.WebApi.dll en Progress MOVEit Transfer 2018 SP2 versiones anteriores a 10.2.4, 2019 versiones anteriores a 11.0.2 y 2019.1 versiones anteriores 11.1.1, permite a un atacante no autenticado conseguir acceso no autorizado a la base de datos. Dependiendo del motor de base de datos que esta siendo usado (MySQL, Microsoft SQL Server o Azure SQL), un atacante puede inferir información sobre la estructura y el contenido de la base de datos, o puede alterar la base de datos por medio de la API REST, también se conoce como Inyección SQL.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/04/2020

Vulnerabilidad en el archivo caschelp.exe en la biblioteca ccGUIFrm.dll en ruta C:\ en Total Defense Anti-virus (CVE-2019-13357)

Fecha de publicación:
24/09/2019
Idioma:
Español
En Total Defense Anti-virus versión 9.0.0.773, la adquisición de recursos desde la ruta de búsqueda no confiable C:\ usada por el archivo caschelp.exe, permite a atacantes locales secuestrar la biblioteca ccGUIFrm.dll, lo que conlleva a la ejecución de código. La ejecución de código a nivel de SYSTEM se puede alcanzar cuando el servicio ccSchedulerSVC corre el ejecutable afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/09/2019

Vulnerabilidad en el archivo dotnetproxy.exe en Total Defense Anti-virus (CVE-2019-13355)

Fecha de publicación:
24/09/2019
Idioma:
Español
En Total Defense Anti-virus versión 9.0.0.773, el control de acceso no seguro para el directorio %PROGRAMDATA%\TotalDefense\Consumer\ISS\9\ usado por el archivo ccschedulersvc.exe, permite a atacantes locales secuestrar el archivo dotnetproxy.exe, lo que conlleva a la escalada de privilegios cuando el servicio ccSchedulerSVC corre el ejecutable.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en el archivo AMRT.exe en la biblioteca bdcore.dll en Total Defense Anti-virus (CVE-2019-13356)

Fecha de publicación:
24/09/2019
Idioma:
Español
En Total Defense Anti-virus versión 9.0.0.773, el control de acceso no seguro para el directorio %PROGRAMDATA%\TotalDefense\Consumer\ISS\9\bd\TDUpdate2\ utilizado por el archivo AMRT.exe, permite a atacantes locales secuestrar la biblioteca bdcore.dll, lo que conlleva a una escalada de privilegios cuando el servicio AMRT carga la DLL.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020