Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ciertos campos de entrada de usuario en Bitbucket Server y Bitbucket Data Center (CVE-2019-15010)

Fecha de publicación:
15/01/2020
Idioma:
Español
Bitbucket Server y Bitbucket Data Center versiones comenzando desde 3.0.0 anteriores a la versión 5.16.11, desde versión 6.0.0 anteriores a la versión 6.0.11, desde versión 6.1.0 anteriores a la versión 6.1.9, desde versión 6.2.0 anteriores a la versión 6.2.7, desde versión 6.3.0 anteriores a la versión 6.3.6, desde versión 6.4.0 anteriores a la versión 6.4.4, desde versión 6.5.0 anteriores a la versión 6.5.3, desde versión 6.6.0 anteriores a la versión 6.6.3, desde versión 6.7.0 anteriores a la versión 6.7.3, desde versión 6.8.0 anteriores a la versión 6.8.2 y desde versión 6.9.0 anteriores a la versión 6.9.1, tenían una vulnerabilidad de Ejecución de Código Remota por medio de ciertos campos de entrada de usuario. Un atacante remoto con permisos de nivel de usuario puede explotar esta vulnerabilidad para ejecutar comandos arbitrarios en los sistemas de la víctima. Utilizando una carga útil especialmente diseñada como entrada de usuario, el atacante puede ejecutar comandos arbitrarios sobre las instancias Bitbucket Server o Bitbucket Data de las víctimas.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en una petición edit-file en Bitbucket Server y Bitbucket Data Center. (CVE-2019-15012)

Fecha de publicación:
15/01/2020
Idioma:
Español
Bitbucket Server y Bitbucket Data Center desde la versión 4.13. anteriores a la versión 5.16.11, desde versión 6.0.0 anteriores a la versión 6.0.11, desde versión 6.1.0 anteriores a la versión 6.1.9, desde versión 6.2.0 anteriores a la versión 6.2.7, desde versión 6.3.0 anteriores a la versión 6.3.6, desde versión 6.4.0 anteriores a la versión 6.4.4, desde versión 6.5.0 anteriores a la versión 6.5.3, desde versión 6.6.0 anteriores a 6.6.3, desde versión 6.7.0 anteriores a 6.7.3, desde versión 6.8.0 anteriores a la versión 6.8.2, desde versión 6.9.0 anteriores a la versión 6.9.1, tiene una vulnerabilidad de Ejecución de Código Remota por medio de la petición edit-file. Un atacante remoto con permiso de escritura en un repositorio puede escribir en cualquier archivo arbitrario en las instancias de Bitbucket Server o Bitbucket Data Center de las víctimas utilizando el endpoint edit-file, si el usuario tiene Bitbucket Server o Bitbucket Data Center en ejecución, y posee permiso para escribir el archivo en ese destino. En algunos casos, esto puede resultar en la ejecución de código arbitrario para las instancias Bitbucket Server o Bitbucket Data Center de las víctimas.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en el enlace post-receive en Bitbucket Server y Bitbucket Data Center. (CVE-2019-20097)

Fecha de publicación:
15/01/2020
Idioma:
Español
Bitbucket Server y Bitbucket Data Center versiones comenzando desde 1.0.0 anteriores a la versión 5.16.11, desde versión 6.0.0 anteriores a la versión 6.0.11, desde versión 6.1.0 anteriores a la versión 6.1.9, desde versión 6.2.0 anteriores a la versión 6.2.7, desde versión 6.3 .0 anteriores a la versión 6.3.6, desde versión 6.4.0 anteriores a la versión 6.4.4, desde versión 6.5.0 anteriores a 6.5.3, desde versión 6.6.0 anteriores a 6.6.3, desde versión 6.7.0 anteriores a la versión 6.7.3, desde versión 6.8 .0 anteriores a la versión 6.8.2, desde versión 6.9.0 anteriores a la versión 6.9.1, tiene una vulnerabilidad de Ejecución de Código Remota por medio del enlace post-receive. Un atacante remoto con permiso para clonar y colocar archivos a un repositorio en la instancia de Bitbucket Server o Bitbucket Data Center de la víctima, puede explotar esta vulnerabilidad para ejecutar comandos arbitrarios en los sistemas Bitbucket Server o Bitbucket Data Center, utilizando un archivo con contenido especialmente diseñado.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en python-markdown2. (CVE-2009-3724)

Fecha de publicación:
15/01/2020
Idioma:
Español
python-markdown2 versiones anteriores a la versión 1.0.1.14, tiene múltiples problemas de tipo cross-site scripting (XSS) .
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en restablecimiento de contraseña en un backdoor en PyForum. (CVE-2009-5025)

Fecha de publicación:
15/01/2020
Idioma:
Español
Se encontró un backdoor (también se conoce como BMSA-2009-07) en PyForum versión v1.0.3, donde un atacante que conoce un correo electrónico de un usuario válido podría forzar un restablecimiento de contraseña en nombre de ese usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en los archivos settings.php en el sistema de archivos en SMF (CVE-2009-5068)

Fecha de publicación:
15/01/2020
Idioma:
Español
Hay una vulnerabilidad de divulgación de archivos en SMF (Simple Machines Forum) afectando a las versiones hasta la versión v2.0.3. En algunas configuraciones un despliegue SMF es compartido por varios "co-admins" en los que no se confía más allá del despliegue SMF. Esta vulnerabilidad les permite leer archivos arbitrarios en el sistema de archivos y, por lo tanto, alcanzar nuevos privilegios para leer los archivos settings.php con las contraseñas de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en la operación de reparación de VMware Tools para Windows. (CVE-2020-3941)

Fecha de publicación:
15/01/2020
Idioma:
Español
La operación de reparación de VMware Tools para Windows versiones 10.x.y, tiene una condición de carrera que puede permitir una escalada de privilegios en la máquina virtual donde está instalado Tools. Esta vulnerabilidad no está presente en VMware Tools versiones 11.x.y ya que la funcionalidad afectada no está presente en VMware Tools versión 11.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2020

Vulnerabilidad en el sitio de administración de PI Vision de OSIsof (CVE-2019-18271)

Fecha de publicación:
15/01/2020
Idioma:
Español
OSIsoft PI Vision, todas las versiones de PI Vision anteriores a 2019. El producto afectado es vulnerable a un ataque de tipo cross-site request forgery que puede ser introducido en el sitio de administración de PI Vision.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/01/2020

Vulnerabilidad en la entrada no válida en OSIsoft PI Vision (CVE-2019-18273)

Fecha de publicación:
15/01/2020
Idioma:
Español
OSIsoft PI Vision, PI Vision versión 2017 R2 y PI Vision versión 2017 R2 SP1. El producto afectado es vulnerable a un ataque de tipo cross-site scripting, lo que puede permitir una entrada no válida a ser introducida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/01/2020

Vulnerabilidad en la comprobación de confianza SSL en el conector Apache Beam MongoDB (CVE-2020-1929)

Fecha de publicación:
15/01/2020
Idioma:
Español
El conector Apache Beam MongoDB en las versiones 2.10.0 hasta 2.16.0, presenta una opción para deshabilitar la comprobación de confianza SSL. Sin embargo, esta configuración no es respetada y la comprobación del certificado deshabilita la verificación de confianza en todos los casos. Esta exclusión también se registra globalmente, lo que deshabilita la comprobación de confianza para cualquier código ejecutado en la misma JVM.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2020

Vulnerabilidad en una cuenta y contraseña de servicio en los archivos de registro de instalación en OSIsoft PI Vision (CVE-2019-18244)

Fecha de publicación:
15/01/2020
Idioma:
Español
En OSIsoft PI System múltiples productos y versiones, un atacante local podría ver información sensible en archivos de registro cuando las cuentas de servicio se personalizan durante la instalación o actualización de PI Vision. La actualización corrige un problema previamente reportado
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/07/2020

Vulnerabilidad en las rutinas de análisis MIME en el módulo de análisis de correo electrónico de Clam AntiVirus (ClamAV) Software (CVE-2019-15961)

Fecha de publicación:
15/01/2020
Idioma:
Español
Una vulnerabilidad en el módulo de análisis de correo electrónico de Clam AntiVirus (ClamAV) Software versiones 0.102.0, 0.101.4 y anteriores, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio en un dispositivo afectado. La vulnerabilidad es debido a rutinas de análisis MIME ineficientes que resultan en tiempos de análisis extremadamente largos de archivos de correo electrónico con formato especial. Un atacante podría explotar esta vulnerabilidad enviando un archivo de correo electrónico diseñado hacia un dispositivo afectado. Una explotación podría permitir al atacante causar que el proceso de escaneo de ClamAV escanee el archivo de correo electrónico diseñado indefinidamente, resultando en una condición de denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/10/2022