Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo arch/x86/include/asm/fpu/internal.h en la función fpregs_state_valid en el kernel de Linux, usado con GCC (CVE-2019-19602)

Fecha de publicación:
05/12/2019
Idioma:
Español
La función fpregs_state_valid en el archivo arch/x86/include/asm/fpu/internal.h en el kernel de Linux versiones anteriores a 5.4.2, cuando es usado GCC versión 9, permite a atacantes dependiendo del contexto causar una denegación de servicio (corrupción de memoria) o posiblemente tener otros impactos no especificados debido a un almacenamiento en caché incorrecto de fpu_fpregs_owner_ctx, como es demostrado por el manejo inapropiado de la preferencia no cooperativa basada en señal en Go versiones 1.14 preliminares a amd64, también se conoce como CID-59c4 anywhere53abc.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en el archivo detex.l en la función TexOpen en OpenDetex (CVE-2019-19601)

Fecha de publicación:
05/12/2019
Idioma:
Español
OpenDetex versión 2.8.5, presenta un Desbordamiento de Búfer en la función TexOpen en el archivo detex.l debido a un sprintf incorrecto.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la distribución de documentos PDF políglotas en el plugin Lever PDF Embedder para WordPress (CVE-2019-19589)

Fecha de publicación:
05/12/2019
Idioma:
Español
** DISPUTADA ** El plugin Lever PDF Embedder 4.4 para WordPress no bloquea la distribución de documentos PDF poliglotas que son archivos JAR válidos. Nota: Se ha argumentado que "La vulnerabilidad reportada en el PDF Embedder Plugin no es válida ya que el plugin por sí mismo no controla o gestiona el proceso de carga de archivos. Sólo sirve a los archivos PDF cargados y la responsabilidad de la carga del archivo PDF sigue siendo del propietario del sitio de la instalación de Wordpress, la carga del archivo PDF es administrada por el núcleo de Wordpress y no por el PDF Embedder Plugin. El control y el bloqueo del archivo políglota se debe realizar en el momento de la carga, no al mostrar el archivo. Además, la referencia menciona la recuperación de los archivos de la caché del navegador y el cambio de nombre manual a jar para ejecutar el archivo. Esto se refiere a un paso de dos pasos no conectados que no tiene nada que ver con PDF Embedder"
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/08/2024

Vulnerabilidad en un encabezado HTTP de HNAP_AUTH en los dispositivos D-Link DAP-1860 (CVE-2019-19597)

Fecha de publicación:
05/12/2019
Idioma:
Español
Los dispositivos D-Link DAP-1860 versiones anteriores a v1.04b03 Beta, permiten una ejecución arbitraria de código remoto como root sin autenticación por medio de metacaracteres de shell dentro de un encabezado HTTP HNAP_AUTH.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en el valor de marca de tiempo del encabezado HNAP_AUTH en los dispositivos D-Link DAP-1860 (CVE-2019-19598)

Fecha de publicación:
05/12/2019
Idioma:
Español
Los dispositivos D-Link DAP-1860 versiones anteriores a v1.04b03 Beta, permiten el acceso a las funciones de administrador sin autenticación por medio del valor de marca de tiempo del encabezado HNAP_AUTH. En las peticiones HTTP, parte del encabezado HNAP_AUTH es la marca de tiempo usada para determinar la hora en que el usuario envió la petición. Si este valor es igual al valor almacenado en el archivo /var/hnap/timestamp del dispositivo, la petición pasará la función de comprobación de HNAP_AUTH.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/12/2019

Vulnerabilidad en un archivo .md local en GitBook. (CVE-2019-19596)

Fecha de publicación:
05/12/2019
Idioma:
Español
GitBook versiones hasta la versión 2.6.9, permite un ataque de tipo XSS por medio de un archivo .md local.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/12/2019

Vulnerabilidad en la función r_asm_massemble en el archivo libr/asm/asm.c en radare2. (CVE-2019-19590)

Fecha de publicación:
05/12/2019
Idioma:
Español
En radare2 versiones hasta la versión 4.0, hay un desbordamiento de enteros para la variable new_token_size en la función r_asm_massemble en el archivo libr/asm/asm.c. Este desbordamiento de enteros resultará en un Uso de la Memoria Previamente Liberada para los tokens del búfer, que se puede llenar con datos maliciosos arbitrarios después de la liberación. Esto permite a atacantes remotos causar una denegación de servicio (bloqueo de aplicación) o posiblemente ejecutar código arbitrario por medio de una entrada especialmente diseñada.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo epan/dissectors/asn1/cms/packet-cms-template.c (CVE-2019-19553)

Fecha de publicación:
05/12/2019
Idioma:
Español
En Wireshark versiones 3.0.0 hasta 3.0.6 y versiones 2.6.0 hasta 2.6.12, el disector de CMS se podría bloquear. Esto fue abordado en el archivo epan/dissectors/asn1/cms/packet-cms-template.c asegurándose de que un identificador de objeto sea establecido en NULL después de una disección de ContentInfo.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en validators.domain en el paquete validators para Python. (CVE-2019-19588)

Fecha de publicación:
05/12/2019
Idioma:
Español
El paquete validators versiones 0.12.2 hasta la versión 0.12.5 para Python, entra en un bucle infinito cuando validators.domain es llamado con una cadena de dominio especialmente diseñada. Esto se arregla en la versión 0.12.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en la función principal en la opción su -L en OpenBSD. (CVE-2019-19519)

Fecha de publicación:
05/12/2019
Idioma:
Español
En OpenBSD versión 6.6, los usuarios locales pueden usar la opción su -L para lograr cualquier clase de inicio de sesión (a menudo excluyendo root) porque hay un bug en la función principal en el archivo su/su.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo xenocara/lib/mesa/src/loader/loader.c (CVE-2019-19520)

Fecha de publicación:
05/12/2019
Idioma:
Español
xlock en OpenBSD versiones 6.6, permite a usuarios locales conseguir los privilegios del grupo de autenticación al proporcionar una variable de entorno LIBGL_DRIVERS_PATH, porque el archivo xenocara/lib/mesa/src/loader/loader.c maneja inapropiadamente dlopen.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en la autenticación S/Key o YubiKey en OpenBSD. (CVE-2019-19522)

Fecha de publicación:
05/12/2019
Idioma:
Español
OpenBSD versión 6.6, en una configuración no predeterminada donde la autenticación S/Key o YubiKey está habilitada, permite a usuarios locales convertirse a root mediante el aprovechamiento de la membresía en el grupo de autenticación. Esto ocurre porque el archivo root puede ser escrito en /etc/skey o /var/db/yubikey, y no es necesario que sea propiedad de root.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020