Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en En Rockwell Automation PanelView 5510 (CVE-2019-10970)

Fecha de publicación:
11/07/2019
Idioma:
Español
En Rockwell Automation PanelView 5510 (todas las versiones fabricadas antes del 13 de marzo de 2019 que nunca se han actualizado a v4.003, v5.002 o posterior), un aplicantef de amenazas remoto no autenticado con acceso a una pantalla gráfica PanelView 5510 afectada, una vez que se ha realizado la explotación con éxito , puede arrancar el terminal y obtener acceso de nivel raíz al sistema de archivos del dispositivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/10/2020

Vulnerabilidad en WavPack (CVE-2019-1010315)

Fecha de publicación:
11/07/2019
Idioma:
Español
WavPack versiones 5.1 y anteriores, esta afectado por: CWE 369: División por Cero. El impacto es: Dividir por cero puede conllevar a un bloqueo repentino de un software y servicio que intenta analizar un archivo .wav. El componente es: ParseDsdiffHeaderConfig (en el archivo dsdiff.c:282). El vector de ataque es: archivo .wav malicioso. La versión corregida es: Después del commit https://github.com/dbry/WavPack/commit/4c0faba32fddbd0745cbfaf1e1aeb3da5d35b9fc.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en WavPack (CVE-2019-1010317)

Fecha de publicación:
11/07/2019
Idioma:
Español
WavPack versiones 5.1.0 y anteriores, esta afectado por: CWE-457: Uso de Variable No Inicializada. El impacto es: Flujo de control inesperado, bloqueos y fallo de segmentación. El componente es: ParseCaffHeaderConfig (en el archivo caff.c:486). El vector de ataque es: archivo .wav malicioso. La versión corregida es: Después del commit https://github.com/dbry/WavPack/commit/f68a9555b548306c5b1ee45199ccdc4a16a6101b.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Private Internet Access (PIA) de London Trust Media (CVE-2019-12571)

Fecha de publicación:
11/07/2019
Idioma:
Español
Una vulnerabilidad en el cliente VPN de Private Internet Access (PIA) versión 0.9.8 (build 02099) de London Trust Media para macOS, podría permitir que un atacante local autenticado sobrescriba archivos arbitrarios. Cuando el cliente inicia una conexión, se crea el archivo XML /tmp/pia-watcher.plist. Si el archivo existe, se truncará y el contenido se sobrescribirá por completo. Este archivo se elimina al desconectarse. Un usuario sin privilegios puede crear un enlace físico o de software a archivos arbitrarios propiedad de cualquier usuario en el sistema, incluida la root. Esto crea una condición de denegación de servicio y una posible pérdida de datos si es aprovechada por un usuario local malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2021

Vulnerabilidad en London Trust Media (CVE-2019-12573)

Fecha de publicación:
11/07/2019
Idioma:
Español
Una vulnerabilidad en el cliente VPN de Private Internet Access (PIA) de London Trust Media para Linux y macOS, podría permitir que un atacante local autenticado sobrescriba archivos arbitrarios. El binario openvpn_launcher es root setuid. Este binario admite la opción --log, que acepta una ruta (path) de acceso como argumento. Este parámetro no está saneado, lo que permite a un usuario local sin privilegios sobrescribir archivos arbitrarios propiedad de cualquier usuario en el sistema, incluida la root. Esto crea una condición de denegación de servicio y una posible pérdida de datos si es aprovechada por un usuario local malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2021

Vulnerabilidad en ParseWave64HeaderConfig en WavPack. (CVE-2019-1010319)

Fecha de publicación:
11/07/2019
Idioma:
Español
WavPack versiones 5.1.0 y anteriores, esta afectado por: CWE-457: Uso de Variable No Inicializada. El impacto es: Flujo de control inesperado, bloqueos y fallo de segmentación. El componente es: ParseWave64HeaderConfig (en el archivo wave64.c:211). El vector de ataque es: archivo .wav malicioso. La versión corregida es: Después del commit https://github.com/dbry/WavPack/commit/33a0025d1d63ccd05d9dbaa6923d52b1446a62fe.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en gateways de servicios de la serie SRX (CVE-2019-0052)

Fecha de publicación:
11/07/2019
Idioma:
Español
El proceso srxpfe puede bloquearse en los gateways de servicios de la serie SRX cuando el módulo UTM procesa un paquete HTTP fragmentado específico. El paquete es malinterpretado como un paquete TCP regular lo que causa que el procesador se bloquee. Este problema afecta a todas las plataformas de la serie SRX que admiten el Filtrado de URL y tienen habilitado el filtrado web. Las versiones afectadas son Junos OS de Juniper Networks : versiones 12.3X48 anteriores a 12.3X48-D85 en la serie SRX; versiones 15.1X49 anteriores a 15.1X49-D181,15.1X49-D190 en la serie SRX; versión 17.3 en la serie SRX; versiones 17.4 anteriores a 17.4R1-S8, 17.4R2-S5, 17.4R3 en la serie SRX; versiones 18.1 anteriores a 18.1R3-S6 en la serie SRX; versiones 18.2 anteriores a 18.2R2-S1, 18.2R3 en la serie SRX; versiones 18.3 anteriores a 18.3R1-S2, 18.3R2 en la serie SRX; versiones 18.4 anteriores a 18.4R1-S1, 18.4R2 en la serie SRX.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2020

Vulnerabilidad en firewall en la interfaz de loopback (CVE-2019-0048)

Fecha de publicación:
11/07/2019
Idioma:
Español
En los interruptores de la serie EX4300 con la optimización TCAM habilitada, el tráfico de multidifusión entrante se contrasta con una regla implícita del filtro loopback primero, puesto que tiene alta prioridad. Esta regla se destina para las direcciones de multidifusión reservadas 224.0.0.x, pero contrasta incorrectamente en 224.x.x.x. Debido a este bug, cuando se aplica un filtro firewall en la interfaz de loopback, otros filtros firewall podrían dejar de funcionar para el tráfico de multidifusión. El comando “show firewall filter” puede ser utilizado para confirmar si el filtro está funcionando. Este problema afecta solamente al interruptor EX4300. Ningún otro producto o plataforma esta afectado por esta vulnerabilidad. Este problema afecta a: Junos OS de Juniper Networks: versiones 14.1X53 anteriores a 14.1X53-D51, 14.1X53-D115 en la serie EX4300; versiones 17.1 anteriores a 17.1R3 en la serie EX4300; versiones 17.2 anteriores a 17.2R3-S2 en la serie EX4300; versiones 17.3 anteriores a 17.3R3-S3 en la serie EX4300; versiones 17.4 anteriores a 17.4R2-S5, 17.4R3 en la serie EX4300; versiones 18.1 anteriores a 18.1R3-S1 en la serie EX4300; versiones 18.2 anteriores a 18.2R2 en la serie EX4300; versiones 18.3 anteriores a 18.3R2 en la serie EX4300.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2020

Vulnerabilidad en Junos (CVE-2019-0049)

Fecha de publicación:
11/07/2019
Idioma:
Español
En los dispositivos Junos con el modo auxiliar de reinicio amigable BGP habilitado o el mecanismo de reinicio amigable BGP habilitado, una secuencia determinada de reinicio de la sesión BGP en un peer remoto que tenga habilitado el mecanismo de reinicio elegante puede causar que el proceso routing protocol daemon (RPD) se bloquee y reinicie. Los bloqueos repetidos del proceso RPD pueden causar la denegación de servicio (DoS) prolongada. El modo auxiliar de reinicio apropiado para BGP está habilitado por defecto. Ningún otro producto o plataforma de Juniper Networks esta afectado por este problema. Las versiones afectadas son Junos OS de Juniper Networks: versiones 16.1 anteriores a 16.1R7-S3; versiones 16.2 anteriores a 16.2R2-S9; versiones 17.1 anteriores a 17.1R3; versiones 17.2 anteriores a 17.2R3; versiones 17.2X75 anteriores a 17.2X75-D105; versiones 17.3 anteriores a 17.3R3-S2; versiones 17.4 anteriores a 17.4R1-S7, 17.4R2-S2, 17.4R3; versiones 18.1 anteriores a 18.1R3-S2; versiones 18.2 anteriores a 18.2R2; versiones 18.2X75 anteriores a 18.2X75-D12, 18.2X75-D30; versiones 18.3 anteriores a 18.3R1-S4, 18.3R2. Las versiones del sistema operativo Junos anteriores a 16.1R1 no están afectadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2021

Vulnerabilidad en La validación insuficiente de las variables de entorno en el cliente telnet suministrado en Junos OS (CVE-2019-0053)

Fecha de publicación:
11/07/2019
Idioma:
Español
La validación insuficiente de las variables de entorno en el cliente telnet suministrado en Junos OS puede conducir a desbordamientos de búfer basados ??en pila, que pueden explotarse para evitar las restricciones de veriexec en Junos OS. Un desbordamiento basado en la pila está presente en el manejo de variables de entorno cuando se conecta a través del cliente telnet a servidores telnet remotos. Este problema solo afecta al cliente telnet, accesible desde la CLI o el shell, en el sistema operativo Junos. Los servicios entrantes de telnet no se ven afectados por este problema. Este problema afecta: Juniper Networks OS de Junos: versiones 12.3 anteriores a 12.3R12-S13; 12.3X48 versiones anteriores a 12.3X48-D80; 14.1X53 versiones anteriores a 14.1X53-D130, 14.1X53-D49; 15.1 versiones anteriores a 15.1F6-S12, 15.1R7-S4; 15.1X49 versiones anteriores a 15.1X49-D170; 15.1X53 versiones anteriores a 15.1X53-D237, 15.1X53-D496, 15.1X53-D591, 15.1X53-D69; 16.1 versiones anteriores a 16.1R3-S11, 16.1R7-S4; 16.2 versiones anteriores a 16.2R2-S9; 17.1 versiones anteriores a 17.1R3; 17.2 versiones anteriores a 17.2R1-S8, 17.2R2-S7, 17.2R3-S1; 17.3 versiones anteriores a 17.3R3-S4; 17.4 versiones anteriores a 17.4R1-S6, 17.4R2-S3, 17.4R3; 18.1 versiones anteriores a 18.1R2-S4, 18.1R3-S3; 18.2 versiones anteriores a 18.2R1-S5, 18.2R2-S2, 18.2R3; Versiones 18.2X75 anteriores a 18.2X75-D40; 18.3 versiones anteriores a 18.3R1-S3, 18.3R2; 18.4 versiones anteriores a 18.4R1-S2, 18.4R2.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2023

Vulnerabilidad en Security Identity Manager (CVE-2018-1968)

Fecha de publicación:
11/07/2019
Idioma:
Español
Security Identity Manager versión 7.0.1 de IBM, revela información confidencial a usuarios no autorizados. La información puede ser utilizada para montar nuevos ataques sobre el sistema. ID de IBM X-Force: 153749.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/03/2023

Vulnerabilidad en pfe-chassisd Chassis Manager (CMLC) en Junos OS (CVE-2019-0046)

Fecha de publicación:
11/07/2019
Idioma:
Español
Una vulnerabilidad en el demonio pfe-chassisd Chassis Manager (CMLC) en Junos OS de Juniper Networks, permite a un atacante causar una denegación de servicio (DoS) en el dispositivo EX4300 cuando paquetes de difusión válidos específicos crean una condición de tormenta de difusión cuando se recibieron en la interfaz me0 del dispositivo de la serie EX4300. Se requiere un reinicio del dispositivo para restaurar el servicio. La recepción continua de estos paquetes de difusión válidos creará una denegación de servicio (DoS) sostenida contra el dispositivo. Las versiones afectadas son Junos OS de Juniper Networks: versiones 16.1 y anteriores e incluyendo a 16.1R1 anteriores a 16.1R7-S5; versiones 17.1 anteriores a 17.1R3; versiones 17.2 anteriores a 17.2R3; versiones 17.3 anteriores a 17.3R3-S2; versión 17.4 anteriores a 17.4R2; versiones 18.1 anteriores a 18.1R3; versiones 18.2 anteriores a 18.2R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2021