Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el analizador de certificados X509 de Python.org Python (CVE-2019-5010)

Fecha de publicación:
31/10/2019
Idioma:
Español
Se presenta una vulnerabilidad de denegación de servicio explotable en el analizador de certificados X509 de Python.org Python versión 2.7.11 / 3.6.6. Un certificado X509 especialmente diseñado puede causar una desreferencia del puntero NULL, resultando en una denegación de servicio. Un atacante puede iniciar o aceptar conexiones TLS usando certificados diseñados para activar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el parche grsecurity PaX para la función read_kmem en PaX, grsecurity official y grsecurity unofficial (CVE-2019-5023)

Fecha de publicación:
31/10/2019
Idioma:
Español
Se presenta una vulnerabilidad explotable en el parche grsecurity PaX para la función read_kmem, en PaX desde la versión pax-linux-4.9.8-test1 hasta 4.9.24-test7, grsecurity official desde la versión grsecurity-3.1-4.9.8-201702060653 hasta grsecurity-3.1-4.9.24-201704252333, grsecurity unofficial desde la versión v4.9.25-unofficialgrsec hasta v4.9.74-unofficialgrsec. PaX agrega un búfer temporal a la función read_kmem, que nunca es liberado cuando una dirección no válida es suministrada. Esto resulta en una pérdida de memoria que puede causar un bloqueo del sistema. Un atacante necesita inducir una lectura en /dev/kmem usando una dirección no válida para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/06/2022

Vulnerabilidad en la función TxMasterStyleAtom::parse y en la función de conversión de documento PowerPoint de Rainbow PDF Office Server Document Converter (CVE-2019-5030)

Fecha de publicación:
31/10/2019
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de búfer en la función de conversión de documento PowerPoint de Rainbow PDF Office Server Document Converter versión V7.0 Pro MR1 (7,0,2019,0220). Durante el análisis de un contenedor de información en texto de documento, la función TxMasterStyleAtom::parse está comprobando incorrectamente los límites correspondientes al número de niveles de estilo, causando que un puntero vtable se sobrescriba, lo que conlleva a la ejecución de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/06/2022

Vulnerabilidad en un conjunto de conexiones TCP en el demonio Weave de la Nest Cam IQ Indoor (CVE-2019-5043)

Fecha de publicación:
31/10/2019
Idioma:
Español
Se presenta una vulnerabilidad de denegación de servicio explotable en el demonio Weave de la Nest Cam IQ Indoor, versión 4620002. Un conjunto de conexiones TCP puede causar una asignación de recursos sin restricciones, resultando en una denegación de servicio. Un atacante puede conectarse varias veces para activar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2022

Vulnerabilidad en FreeTDS (CVE-2019-13508)

Fecha de publicación:
31/10/2019
Idioma:
Español
FreeTDS versiones hasta 1.1.11, presenta un Desbordamiento de Búfer.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/05/2020

Vulnerabilidad en el analizador de documentos de Word del Atlantis Word Processor (CVE-2018-3983)

Fecha de publicación:
31/10/2019
Idioma:
Español
Se presenta una vulnerabilidad de un puntero no inicializado explotable en el analizador de documentos de Word del Atlantis Word Processor. Un documento especialmente diseñado puede causar que una búsqueda de matriz devuelva un puntero no inicializado y luego realice una aritmética antes de escribir un valor en el resultado. El uso de este puntero no inicializado puede permitir a un atacante corromper la memoria heap resultando en la ejecución de código bajo el contexto de la aplicación. Un atacante necesita convencer a una víctima para abrir un documento a fin de activar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2023

Vulnerabilidad en el análisis de etiquetas en paquetes mDNS en el binario mdnscap del CUJO Smart Firewall (CVE-2018-4002)

Fecha de publicación:
31/10/2019
Idioma:
Español
Se presenta una vulnerabilidad de denegación de servicio explotable en el binario mdnscap del CUJO Smart Firewall ejecutando la versión de firmware 7003. Cuando analiza etiquetas en paquetes mDNS, el firewall maneja de manera no segura los punteros de compresión de etiquetas, conllevando a una recursión no controlada que eventualmente agota la pila y bloquea el proceso de mdnscap. Un atacante no autenticado puede enviar un mensaje mDNS para activar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2023

Vulnerabilidad en las peticiones HTTP en la función safe browsing del CUJO Smart Firewall (CVE-2018-4031)

Fecha de publicación:
31/10/2019
Idioma:
Español
Se presenta una vulnerabilidad explotable en la función safe browsing del CUJO Smart Firewall, versión 7003. El fallo radica en la manera en que la función safe browsing analiza las peticiones HTTP. El nombre de host del servidor es extraído de las peticiones HTTP/HTTPS capturadas y es insertado como parte de una sentencia Lua sin saneamiento previo, lo que resulta en una ejecución de script Lua arbitraria en el kernel. Un atacante podría enviar una petición HTTP para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/06/2022

Vulnerabilidad en Advantech WISE-PaaS/RMM (CVE-2019-13547)

Fecha de publicación:
31/10/2019
Idioma:
Español
Advantech WISE-PaaS/RMM, versiones 3.3.29 y anteriores. Se presenta una función no segura que permite a cualquiera que pueda acceder a la dirección IP usar la función sin autenticación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2021

Vulnerabilidad en Advantech WISE-PaaS/RMM (CVE-2019-13551)

Fecha de publicación:
31/10/2019
Idioma:
Español
Advantech WISE-PaaS/RMM, versiones 3.3.29 y anteriores. Las vulnerabilidades de salto de ruta son causadas por la falta de comprobación apropiada de una ruta suministrada por el usuario antes de su uso en las operaciones de archivo. Un atacante puede aprovechar estas vulnerabilidades para ejecutar código remotamente mientras se hace pasar por un administrador.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2021

Vulnerabilidad en una petición HTTP en la funcionalidad ACEManager upload.cgi de Sierra Wireless AirLink ES450 FW (CVE-2018-4064)

Fecha de publicación:
31/10/2019
Idioma:
Español
Se presenta una vulnerabilidad de cambio de contraseña no comprobado explotable en la funcionalidad ACEManager upload.cgi de Sierra Wireless AirLink ES450 FW versión 4.9.3. Una petición HTTP especialmente diseñada puede causar un cambio no comprobado en la configuración del dispositivo, resultando en un cambio no comprobado de la contraseña del usuario en el dispositivo. Un atacante puede llevar a cabo una petición HTTP autenticada para activar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/11/2019

Vulnerabilidad en un descriptor de archivo en los procedimientos R5RS char-ready, tcp-accept-ready y file-select en Chicken (CVE-2013-2075)

Fecha de publicación:
31/10/2019
Idioma:
Español
Múltiples desbordamientos del búfer en los procedimientos (1) R5RS char-ready, (2) tcp-accept-ready y (3) file-select en Chicken versiones hasta 4.8.0.3, permiten a atacantes causar una denegación de servicio (bloqueo) mediante la apertura de un descriptor de archivo con un valor entero grande. NOTA: este problema se presenta debido a una solución incompleta para CVE-2012-6122.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023