Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una petición HTTP POST en la funcionalidad /goform/WanParameterSetting de Tenda AC9 Router AC1200 Smart Dual-Band Gigabit WiFi Route (CVE-2019-5071)

Fecha de publicación:
21/11/2019
Idioma:
Español
Se presenta una vulnerabilidad de inyección de comandos explotable en la funcionalidad /goform/WanParameterSetting de Tenda AC9 Router AC1200 Smart Dual-Band Gigabit WiFi Route (Firmware AC9V1.0 versión V15.03.05.16multiTRU). Una petición HTTP POST especialmente diseñada puede causar una inyección de comando en los parámetros de publicación de DNS1, resultando en la ejecución de código. Un atacante puede enviar una petición HTTP POST con un comando para activar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2022

Vulnerabilidad en una petición HTTP POST en la funcionalidad /goform/WanParameterSetting de Tenda AC9 Router AC1200 Smart Dual-Band Gigabit WiFi Route (CVE-2019-5072)

Fecha de publicación:
21/11/2019
Idioma:
Español
Se presenta una vulnerabilidad de inyección de comandos explotable en la funcionalidad /goform/WanParameterSetting de Tenda AC9 Router AC1200 Smart Dual-Band Gigabit WiFi Route (Firmware AC9V1.0 versión V15.03.05.16multiTRU). Una petición HTTP POST especialmente diseñada puede causar una inyección de comando en los parámetros de publicación de DNS2, resultando en la ejecución de código. Un atacante puede enviar una petición HTTP POST con un comando para activar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2022

Vulnerabilidad en un archivo de adaptador en el panel web administrativo en el directorio "/adapter/xxx/" (CVE-2019-10767)

Fecha de publicación:
21/11/2019
Idioma:
Español
Un atacante puede incluir el contenido del archivo desde fuera del directorio "/adapter/xxx/", donde "xxx" es el nombre de un adaptador existente como "admin". Esto es explotado utilizando el panel web administrativo con una petición desde un archivo de adaptador. **Nota:** El atacante tiene que iniciar sesión si que la autenticación está habilitada (por defecto no está habilitada).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2019

Vulnerabilidad en un archivo XCF en la función flattenIncrementally en los binarios xcf2png y xcf2pnm de xcftools (CVE-2019-5087)

Fecha de publicación:
21/11/2019
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de enteros explotable en la función flattenIncrementally en los binarios xcf2png y xcf2pnm de xcftools versión 1.0.7. Puede presentarse un desbordamiento de enteros durante el cálculo del tamaño de asignación de la fila, que podría ser explotado para corromper la memoria y, eventualmente, ejecutar código arbitrario. Con el fin de desencadenar esta vulnerabilidad, una víctima necesitaría abrir un archivo XCF especialmente diseñado.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2022

Vulnerabilidad en una utilidad de administración ONTAP Select Deploy (CVE-2019-5509)

Fecha de publicación:
21/11/2019
Idioma:
Español
Una utilidad de administración ONTAP Select Deploy, versiones 2.11.2 hasta 2.12.2, es susceptible a una vulnerabilidad de inyección de código que, cuando es explotada con éxito, podría permitir a un atacante remoto no autenticado habilitar y usar una cuenta de usuario privilegiado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en la clave embebida en el archivo de respaldo de configuración de FortiOS (CVE-2019-6693)

Fecha de publicación:
21/11/2019
Idioma:
Español
El uso de una clave criptográfica embebida para cifrar datos confidenciales en el archivo de respaldo de configuración de FortiOS, puede permitir a un atacante con acceso al archivo de respaldo descifrar los datos confidenciales, por medio del conocimiento de la clave embebida. Los datos confidenciales mencionados anteriormente incluyen las contraseñas de los usuarios (excepto la contraseña del administrador), las frases de contraseña de las claves privadas y la contraseña de alta disponibilidad (cuando se establecen).
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2025

Vulnerabilidad en la utilidad de administración ONTAP Select Deploy (CVE-2019-17272)

Fecha de publicación:
21/11/2019
Idioma:
Español
Todas las versiones de la utilidad de administración ONTAP Select Deploy son susceptibles a una vulnerabilidad que, cuando es explotada con éxito, podría permitir a un usuario administrativo escalar sus privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un archivo XCF en la función flattenIncrementally en los binarios xcf2png y xcf2pnm de xcftools (CVE-2019-5086)

Fecha de publicación:
21/11/2019
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de enteros explotable en la función flattenIncrementally en los binarios xcf2png y xcf2pnm de xcftools, versión 1.0.7. Puede presentarse un desbordamiento de enteros al caminar a través de mosaicos que podrían ser explotados para corromper la memoria y ejecutar código arbitrario. Con el fin de desencadenar esta vulnerabilidad, una víctima necesitaría abrir un archivo XCF especialmente diseñado.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2022

Vulnerabilidad en los procesos root de FortiClient para Mac OS (CVE-2019-17650)

Fecha de publicación:
21/11/2019
Idioma:
Español
Una Neutralización Inapropiada de Elementos Especiales utilizada en una vulnerabilidad de Comandos en uno de los procesos root de FortiClient para Mac OS, puede permitir a un usuario local del sistema en el que se está ejecutando FortiClient ejecutar código no autorizado como root mediante la omisión de una comprobación de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/05/2020

Vulnerabilidad en la página block.asp en una petición GET o POST en los parámetros flag, mac y cat_id para dispositivos ASUS (CVE-2018-8879)

Fecha de publicación:
21/11/2019
Idioma:
Español
Un desbordamiento de búfer en la región stack de la memoria en el firmware Asuswrt-Merlin para dispositivos ASUS versiones anteriores a 384.4 y el firmware ASUS versiones anteriores a 3.0.0.4.382.50470 para dispositivos, permite a atacantes remotos ejecutar código arbitrario al proporcionar una cadena larga en la página block.asp por medio de una petición GET o POST. Los parámetros vulnerables son flag, mac y cat_id.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/12/2019

Vulnerabilidad en el listener CBO en diversos productos Snapdragon (CVE-2019-2336)

Fecha de publicación:
21/11/2019
Idioma:
Español
El uso posterior del listener CBO puede resultar en más corrupción en la memoria debido a un problema de uso de la memoria previamente liberada. En los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking en las versiones MDM9205, QCS404, SDX55, SM6150, SM7150, SM8150, SXR2130.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en el mensaje Attach Reject en diversos productos Snapdragon (CVE-2019-2335)

Fecha de publicación:
21/11/2019
Idioma:
Español
Durante el procesamiento del mensaje Attach Reject, la condición de salida Válida no se cumple, resultando en un bucle infinito en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en las versiones APQ8009, APQ8017, APQ8053, APQ8096AU, APQ8098, MDM9150, MDM9205, MDM9206, MDM9607, MDM9615, MDM9625, MDM9635M, MDM9640, MDM9650, MDM9655, MSM8905, MSM8909, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8940, MSM8953, MSM8976, MSM8996AU, MSM8998, Nicobar, QCM2150, QCS605, QM215, SC8180X, SDA660, SDA845, SDM429, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM670, SDM710, SDM845, SDM850, SDX20, SDX55, SM6150, SM7150, SM8150, SM8250, Snapdragon_High_Med_2016, SXR1130, SXR2130.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2020