Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función hypercall_create_continuation() en una hipercall de VCPUOP_initialise en el sistema operativo invitado PV de x86 en Xen (CVE-2019-18420)

Fecha de publicación:
31/10/2019
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.12.x, permitiendo a usuarios del sistema operativo invitado PV de x86 causar una denegación de servicio por medio de una hipercall de VCPUOP_initialise. hypercall_create_continuation() es una función variadic que utiliza una cadena de formato tipo printf para interpretar sus parámetros. El manejo de errores para un carácter de formato incorrecto fue realizado utilizando BUG(), que bloquea a Xen. Una ruta, por medio de una hypercall VCPUOP_initialise, tiene un carácter de formato incorrecto. El BUG() puede ser golpeado si VCPUOP_initialise es ejecutado durante un período de tiempo suficientemente largo para que una continuación sea creada. Los invitados maliciosos pueden causar un bloqueo del hipervisor, resultando en una Denegación de Servicio (DoS). Xen versiones 4.6 y más recientes son vulnerables. Las versiones de Xen 4.5 y anteriores no son vulnerables. Solo los invitados de PV x86 pueden explotar la vulnerabilidad. Los invitados de HVM y PVH, e invitados en sistemas ARM, no pueden explotar la vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en las tablas de páginas de hardware en el sistema operativo invitado PV de x86 en Xen (CVE-2019-18421)

Fecha de publicación:
31/10/2019
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.12.x, permitiendo a usuarios del sistema operativo invitado PV de x86 alcanzar privilegios de sistema operativo host mediante el aprovechamiento de las condiciones de carrera en las operaciones de promoción y degradación de la página. Se presentan problemas con las operaciones de cambio de tipo de PV reiniciables. Para evitar el uso de tablas de páginas shadow para invitados PV, Xen expone las tablas de páginas de hardware actuales al invitado. Para impedir que el invitado modifique directamente estas tablas de páginas, Xen realiza un seguimiento de cómo son usadas las páginas utilizando un sistema de tipos; las páginas deben ser "promoted" antes de ser usadas como una tabla de páginas y "demoted" antes de ser usadas por cualquier otro tipo. Xen también permite promociones "recursive": es decir, un sistema operativo que promociona una página en una tabla de páginas L4 puede terminar haciendo que las páginas se promocionen a L3, lo que a su vez puede causar que las páginas se promocionen a L2, y así sucesivamente. Estas operaciones pueden tomar una cantidad de tiempo arbitrariamente grande y, por lo tanto, deben ser reiniciadas. Desafortunadamente, hacer reiniciables las operaciones de promoción y degradación de tablas de páginas recursivas es increíblemente complejo, y el código contiene varias carreras que, si son activadas, pueden hacer que Xen elimine o retenga conteos de tipos adicionales, lo que potencialmente permite a los invitados conseguir acceso de escritura a las tablas de páginas en uso. Un administrador invitado malicioso de PV puede escalar sus privilegios a los del host. Todos los sistemas x86 con invitados PV no confiables son vulnerables. Los invitados HVM y PVH no pueden ejercer esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en las interrupciones en el sistema operativo invitado ARM en Xen (CVE-2019-18422)

Fecha de publicación:
31/10/2019
Idioma:
Español
Se detectó un problema en Xen versiones hasta 4.12.x, permitiendo a usuarios del sistema operativo invitado ARM causar una denegación de servicio o alcanzar privilegios mediante el aprovechamiento de la habilitación errónea de interrupciones. Las interrupciones se desenmascaran incondicionalmente en los controladores de excepciones. Cuando se produce una excepción en un sistema ARM que es manejado sin cambiar el nivel del procesador, algunas interrupciones son habilitadas incondicionalmente durante la entrada de la excepción. Por lo tanto, las excepciones que se presentan cuando se enmascaran las interrupciones desenmascararán efectivamente las interrupciones. Un invitado malicioso podría lograr que el código Xen crítico sea ejecutado con interrupciones habilitadas erróneamente. Esto podría conllevar a una corrupción de datos, una denegación de servicio o, posiblemente, una escalada de privilegios. Sin embargo, no se ha identificado una técnica de ataque precisa.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo WFS/agreementView.faces en el parámetro mainForm:loanNotesnotes:0:rich_text_editor_note_text en la sección Notes en Apak Wholesale Floorplanning Finance (CVE-2019-17551)

Fecha de publicación:
31/10/2019
Idioma:
Español
En Apak Wholesale Floorplanning Finance versiones 6.31.8.3 y 6.31.8.5, un atacante puede enviar una petición POST autenticada con una carga útil maliciosa a /WFS/agreementView.faces que permite un XSS almacenado a mediante el parámetro mainForm:loanNotesnotes:0:rich_text_editor_note_text en la sección de Notes. Si bien se confirma que las versiones 6.31.8.3 y 6.31.8.5 están afectadas, todas las versiones con la sección "Notes" de WYSIWYG vulnerable probablemente están afectadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2019

Vulnerabilidad en la función quarantine restoration en Total Defense Anti-virus (CVE-2019-18645)

Fecha de publicación:
31/10/2019
Idioma:
Español
La función quarantine restoration en Total Defense Anti-virus versión 11.5.2.28, es vulnerable a ataques de enlaces simbólicos, permitiendo que los archivos se escriban en directorios privilegiados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en la función malware scan en Total Defense Anti-virus (CVE-2019-18644)

Fecha de publicación:
31/10/2019
Idioma:
Español
La función malware scan en Total Defense Anti-virus versión 11.5.2.28, es vulnerable a un error TOCTOU; en consecuencia, los ataques de enlaces simbólicos permiten que archivos privilegiados sean eliminados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/11/2019

Vulnerabilidad en los argumentos tr en un enlace magnético en Transmission (CVE-2010-0748)

Fecha de publicación:
30/10/2019
Idioma:
Español
Transmission versiones anteriores a 1.92, permite a un atacante causar una denegación de servicio (bloqueo) o posiblemente tener otro impacto no especificado por medio de una gran cantidad de argumentos tr en un enlace magnético.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/11/2024

Vulnerabilidad en los datos corruptos durante el final del juego en Transmission (CVE-2010-0749)

Fecha de publicación:
30/10/2019
Idioma:
Español
Transmission versiones anteriores a 1.92, permite a atacantes impedir la descarga de un archivo mediante datos corruptos durante el final del juego.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en un comentario en ikiwiki (CVE-2010-1673)

Fecha de publicación:
30/10/2019
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) en ikiwiki versiones anteriores a 3.20101112, permite a atacantes remotos inyectar script web o HTML arbitrario por medio de un comentario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en la CLI en JBoss Operations Network (CVE-2010-0737)

Fecha de publicación:
30/10/2019
Idioma:
Español
Se detectó una falta de comprobación de permiso en la CLI en JBoss Operations Network versiones anteriores a 2.3.1, no comprueba apropiadamente los permisos, lo que permite a usuarios de JBoss ON llevar a cabo tareas de administración y cambios de configuración con los privilegios del usuario administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en los paquetes de netlink en drbd8 (CVE-2010-0747)

Fecha de publicación:
30/10/2019
Idioma:
Español
drbd8 permite a usuarios locales omitir las restricciones previstas para determinadas acciones por medio de paquetes de netlink, similar a CVE-2009-3725.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en el archivo MPDevice_win.cpp en Mooltipass Moolticute (CVE-2019-18635)

Fecha de publicación:
30/10/2019
Idioma:
Español
Se detectó un problema en Mooltipass Moolticute versiones hasta v0.42.1 y versiones v0.42.x-testing hasta v0.42.5-testing. Se presenta una desreferencia del puntero NULL en el archivo MPDevice_win.cpp.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2019