Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en RSA Authentication Manager (CVE-2019-3711)

Fecha de publicación:
13/03/2019
Idioma:
Español
RSA Authentication Manager, en CVErsiones anteriores a la 8.4 P1, contiene una vulnerabilidad de gestión insegura de credenciales. Un administrador malicioso de la consola de operaciones podría ser capaz de obtener el valor de una contraseña de dominio que había sido establecida por otro administrador de la consola de operaciones y emplearla para ataques.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en RSA Archer (CVE-2019-3715)

Fecha de publicación:
13/03/2019
Idioma:
Español
RSA Archer, en CVErsiones anteriores a la 6.5 SP1, contiene una vulnerabilidad de exposición de información. La información de las sesiones de usuario se almacena en texto plano en los archivos de registro de RSA Archer. Un usuario autenticado malicioso con acceso a los archivos de registro podría obtener la información expuesta para emplearla en más ataques.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en RSA Archer (CVE-2019-3716)

Fecha de publicación:
13/03/2019
Idioma:
Español
RSA Archer, en CVErsiones anteriores a la 6.5 SP2, contiene una vulnerabilidad de exposición de información. La contraseña de conexión a la base de datos podría almacenarse en texto plano en los archivos de registro de RSA Archer. Un usuario autenticado malicioso con acceso a los archivos de registro de podría obtener la contraseña expuesta para emplearla en más ataques.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Vulnerabilidad en Cloud Foundry Cloud Controller (CVE-2019-3785)

Fecha de publicación:
13/03/2019
Idioma:
Español
Cloud Foundry Cloud Controller, en versiones anteriores a la 1.78.0, contiene un endpoint con autorización incorrecta. Un usuario autenticado remoto con permisos de lectura puede solicitar información de paquetes y recibir una URL firmada "bit-service" que otorga al usuario permisos de escritura al bit-service.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/08/2021

Vulnerabilidad en tinysvcmdns (CVE-2019-9748)

Fecha de publicación:
13/03/2019
Idioma:
Español
En tinysvcmdns, hasta el 16/01/2018, un servidor mDNS que procesa un paquete manipulado puede realizar operaciones arbitrarias de lectura de datos de hasta 16383 bytes desde el comienzo del búfer. Esto puede conducir a un fallo de segmentación en uncompress_nlabel en mdns.c y un cierre inesperado del servidor (dependiendo de la protección de memoria de la CPU y el sistema operativo) o la divulgación de contenido de la memoria mediante mensajes de error en una respuesta del servidor. NOTA: el sitio web del producto indica que "el proyecto no se está manteniendo desde 2013. ... Hay vulnerabilidades conocidas ... Se recomienda NO emplear esta biblioteca para cualquier producto/proyecto nuevo".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/03/2019

Vulnerabilidad en tinysvcmdns (CVE-2019-9747)

Fecha de publicación:
13/03/2019
Idioma:
Español
En tinysvcmdns, hasta el 16/01/2018, un paquete mDNS (Multicast DNS) maliciosamente manipulado desencadena un bucle infinito al analizar una consulta mDNS. Cuando mDNS comprimía etiquetas que se señalaban mutuamente, la función uncompress_nlabel entrará en un bucle infinito, intentando analizar el paquete con una consulta mDNS. Como resultado, el servidor mDNS se cuelga tras recibir el paquete mDNS malicioso. NOTA: el sitio web del producto indica que "el proyecto no se está manteniendo desde 2013. ... Hay vulnerabilidades conocidas ... Se recomienda NO emplear esta biblioteca para cualquier producto/proyecto nuevo".
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Fluent Bit (CVE-2019-9749)

Fecha de publicación:
13/03/2019
Idioma:
Español
Se ha descubierto un problema en el plugin de entradas MQTT en Fluent Bit hasta la CVErsión 1.0.4. Cuando este plugin actúa como broker MQTT (servidor), gestiona de manera incorrecta los mensajes de red entrantes. Tras procesar un paquete manipulado, la función del plugin mqtt_packet_drop (en /plugins/in_mqtt/mqtt_prot.c) ejecuta la función memmoCVE() con un parámetro de tamaño negativo. Esto conduce a un cierre inesperado de todo el servidor Fluent Bit mediante una señal SIGSEGV.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en IoTivity (CVE-2019-9750)

Fecha de publicación:
13/03/2019
Idioma:
Español
En IoTivity hasta la versión 1.3.1, la interfaz del servidor CoAP puede emplearse para ataques de denegación de servicio (DoS) distribuido mediante la suplantación de la dirección de origen y la amplificación del tráfico basado en UDP. El tráfico reflejado es 6 veces mayor que las peticiones suplantadas. Esto ocurre debido a que la construcción de una respuesta "4.01 Unauthorized" se gestiona de manera incorrecta. NOTA: el fabricante indica que "aunque este es un ataque interesante, no hay planes de que el mantenedor lo solucione, ya que estamos migrando a IoTivity Lite".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en gpsd y microjson (CVE-2018-17937)

Fecha de publicación:
13/03/2019
Idioma:
Español
gpsd, desde la CVErsión 2.90 hasta la 3.17 y microjson, desde la CVErsión 1.0 hasta la 1.3, proyectos de código abierto, permiten un desbordamiento de búfer basado en pila, lo que podría permitir que los atacantes remotos ejecuten código arbitrario en plataformas embebidas mediante tráfico en el puerto 2947/TCP o entradas JSON manipuladas.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/11/2021

Vulnerabilidad en libwebm (CVE-2019-9746)

Fecha de publicación:
13/03/2019
Idioma:
Español
En libwebm, en CVErsiones anteriores al 08/03/2019, una desreferencia de puntero NULL provocada por las funciones OutputCluster y OutputTracks en webm_info.cc desencadenarán una aborción, lo que permite un ataque de denegación de servicio. Este problema es similar a CCVE-2018-19212.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/03/2019

Vulnerabilidad en dispositivos Huawei OceanStor UDS (CVE-2015-2254)

Fecha de publicación:
13/03/2019
Idioma:
Español
Los dispositivos Huawei OceanStor UDS con software en CVErsiones anteriores a la V100R002C01SPC102 podrían permitir que los atacantes remotos capturen y cambien la información de carga de aprches, lo que resulta en la eliminación de archivos del directorio y el compromiso de las funciones del sistema al cargar un parche.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/03/2019

Vulnerabilidad en G Data Total Security (CVE-2019-9742)

Fecha de publicación:
13/03/2019
Idioma:
Español
gdwfpcd.sys en G Data Total Security, en CVErsiones anteriores al 22/02/2019, permite que un atacante omita las listas de control de acceso debido a que las características interpretadas del dispositivo carecen de FILE_DEVICE_SECURE_OPEN y, por lo tanto, los archivos y directorios "dentro" del dispositivo \\.\gdwfpcd no están correctamente protegidos, lo que conduce a la suplantación no planeada o a la creación de objetos.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020