Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Erlang/OTP Rebar3 (CVE-2019-1000014)

Fecha de publicación:
04/02/2019
Idioma:
Español
Erlang/OTP Rebar3, desde la versión 3.7.0 hasta la 3.7.5, contiene una vulnerabilidad de oráculo de firma en la verificación de registros de paquetes que puede resultar en que no se detecten modificaciones en los paquetes, lo que permite la ejecución de código. El ataque parece ser explotable mediante una víctima que recupere paquetes desde un mirror malicioso/comprometido. La vulnerabilidad parece haber sido solucionada en la versión 3.8.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en API Platform (CVE-2019-1000011)

Fecha de publicación:
04/02/2019
Idioma:
Español
API Platform, desde la versión 2.2.0 hasta la 2.3.5, contiene una vulnerabilidad de control de acceso incorrecto en las mutaciones de borrado de GraphQL que puede resultar en que un usuario autorizado para eliminar un recurso pueda borrar cualquier recurso. El ataque parece ser explotable mediante un usuario autorizado. La vulnerabilidad parece haber sido solucionada en la versión 2.3.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en Chamilo Chamilo-lms (CVE-2019-1000017)

Fecha de publicación:
04/02/2019
Idioma:
Español
Chamilo Chamilo-lms, en versiones 1.11.8 y anteriores, contiene una vulnerabilidad de control de acceso incorrecto en el componente Tickets que puede resultar en que un usuario autenticado pueda leer todos los tickets disponibles en la plataforma debido a la falta de control de acceso. Este ataque parece ser explotable mediante ticket_id=[ticket number]. La vulnerabilidad parece haber sido solucionada en las versiones 1.11.x tras el commit con ID 33e2692a37b5b6340cf5bec1a84e541460983c03.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en libarchive (CVE-2019-1000020)

Fecha de publicación:
04/02/2019
Idioma:
Español
libarchive, en versiones desde el commit con ID 5a98dcf8a86364b3c2c469c85b93647dfb139961 (desde la versión v2.8.0) contiene una vulnerabilidad CWE-835: bucle con condición de salida inalcanzable (bucle infinito) en el analizador ISO9660, archive_read_support_format_iso9660.c, read_CE()/parse_rockridge() que puede resultar en una denegación de servicio (DoS) por bucle infinito. El ataque parece ser explotable si una víctima abre un archivo ISO9660 especialmente manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en slixmpp (CVE-2019-1000021)

Fecha de publicación:
04/02/2019
Idioma:
Español
slixmpp, en versiones anteriores al commit con ID 7cd73b594e8122dddf847953fcfc85ab4d316416, contiene una vulnerabilidad de control de acceso incorrecto en el perfil de opciones del plugin XEP-0223 (almacenamiento persistente de datos privados mediante PubSub), empleado para la configuración del modelo de acceso por defecto que puede resultar en que todos los contactos de la víctima puedan ver datos privados que se hayan publicado en un nodo PEP. El ataque parece ser explotable si el usuario de esta biblioteca publica cualquier dato privado en PEP y el nodo no está configurado para que sea privado. La vulnerabilidad parece haber sido solucionada en el commit con ID 7cd73b594e8122dddf847953fcfc85ab4d316416, que está incluido en slixmpp 1.4.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en libarchive (CVE-2019-1000019)

Fecha de publicación:
04/02/2019
Idioma:
Español
libarchive en versiones desde el commit con ID bf9aec176c6748f0ee7a678c5f9f9555b9a757c1 y siguientes (desde la versión v3.0.2) contiene una vulnerabilidad CWE-125: lectura fuera de límites en la descompresión 7zip (header_bytes() en archive_read_support_format_7zip.c) que puede resultar en un cierre inesperado (denegación de servicio). El ataque parece ser explotable si una víctima abre un archivo 7zip especialmente manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en IBM Security Identity Manager (CVE-2019-4038)

Fecha de publicación:
04/02/2019
Idioma:
Español
IBM Security Identity Manager 6.0 y 7.0 podría permitir que un atacante cree rutas de flujo de control mediante la aplicación, pudiendo omitir las comprobaciones de seguridad. La explotación de esta vulnerabilidad puede resultar en una forma limitada de inyección de código. IBM X-Force ID: 156162.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/12/2022

Vulnerabilidad en rssh (CVE-2019-1000018)

Fecha de publicación:
04/02/2019
Idioma:
Español
rssh 2.3.4 contiene un CWE-77: neutralización indebida de elementos especiales empleados en un comando (inyección de comandos) en el permiso allowscp que puede resultar en la ejecución local de comandos. El ataque parece ser explotable mediante un usuario SSH autorizado mediante el permiso allowscp.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/03/2025

Vulnerabilidad en mPDF (CVE-2019-1000005)

Fecha de publicación:
04/02/2019
Idioma:
Español
mPDF, en versiones 7.1.7 y anteriores, contiene una vulnerabilidad CWE-502: deserialización de datos no fiables en el método getImage() de la clase Image/ImageProcessor que puede resultar en la ejecución de código arbitrario, la escritura en archivos, etc. Este ataque parece ser explotable si un atacante aloja una imagen manipulada en el servidor de la víctima y desencadena la generación de un archivo PDF con contenido . La vulnerabilidad parece haber sido solucionada en la versión 7.1.8.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2019

Vulnerabilidad en Helm (CVE-2019-1000008)

Fecha de publicación:
04/02/2019
Idioma:
Español
Todas las versiones de Helm entre la 2.0.0 (incluida) y la 2.12.2 contienen una vulnerabilidad CWE-22: limitación incorrecta de un nombre de ruta hacia un directorio restringido (salto de directorio) en los comandos helm fetch --untar y helm lint some.tgz. Esta vulnerabilidad puede desencadenarse cuando los archivos comprimidos chart se descomprimen, ya que un archivo podría descomprimirse fuera del directorio objetivo. El ataque parece ser explotable si una víctima ejecuta un comando de helm en un archivo comprimido chart especialmente manipulado. La vulnerabilidad parece haber sido solucionada en la versión 2.12.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/02/2019

Vulnerabilidad en MapSVG MapSVG Lite (CVE-2019-1000003)

Fecha de publicación:
04/02/2019
Idioma:
Español
MapSVG MapSVG Lite 3.2.3 contiene una vulnerabilidad Cross-Site Request Forgery (CSRF) en el endpoint REST endpoint /wp-admin/admin-ajax.php?action=mapsvg_save que puede resultar en que un atacante pueda modificar datos post, incluyendo JavaScript embebido. El ataque parece ser explotable si la víctima ha iniciado sesión en WordPress como administrador y hace clic en un enlace. La vulnerabilidad parece haber sido solucionada en las versiones 3.3.0 y siguientes.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/02/2019

CVE-2018-1000999

Fecha de publicación:
04/02/2019
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: [CVE-2018-20323]. Reason: This candidate is a duplicate of [CVE-2018-20323]. Notes: All CVE users should reference [CVE-2018-20323] instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023