Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en dispositivos D-Link (CVE-2019-7390)

Fecha de publicación:
05/02/2019
Idioma:
Español
Se ha descubierto un problema en /bin/goahead en dispositivos D-Link DIR-823G con firmware en su versión 1.02B03. Hay un control de acceso incorrecto que permite que los atacantes remotos secuestren la configuración del servicio DNS de todos los clientes en la WLAN sin autenticación, mediante la API HNAP SetWanSettings.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

CVE-2016-1000276

Fecha de publicación:
04/02/2019
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2017-1000010. Reason: This candidate is a duplicate of CVE-2017-1000010. Notes: All CVE users should reference CVE-2017-1000010 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en dispositivos Systrome Cumilon (CVE-2019-7387)

Fecha de publicación:
04/02/2019
Idioma:
Español
Existe una vulnerabilidad de inclusión de archivos locales en la interfaz web de los dispositivos Systrome Cumilon ISG-600C, ISG-600H y ISG-800W 1.1-R2.1_TRUNK-20180914.bin. Cuando se llama a la función export desde system/maintenance/export.php, acepta la ruta proporcionada por el usuario, lo que conduce a un salto de directorio mediante el parámetro name.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/05/2019

Vulnerabilidad en Dell OS10 (CVE-2018-15778)

Fecha de publicación:
04/02/2019
Idioma:
Español
Dell OS10, en versiones anteriores a la 10.4.2.1, contiene una vulnerabilidad provocada por la falta de una validación de entradas correcta en la interfaz de línea de comandos.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Taoensso Sente (CVE-2019-1000022)

Fecha de publicación:
04/02/2019
Idioma:
Español
Taoensso Sente, en versiones anteriores a la 1.14.0, contiene una vulnerabilidad Cross-Site Request Forgery (CSRF) en el endpoint de la negociación de WebSocket que puede resultar en un ataque CSRF y la posible filtración del token anti-CSRF. Este ataque parece ser explotable mediante una petición maliciosa contra un endpoint de negociación de WebSocket. La vulnerabilidad parece haber sido solucionada en las versiones 1.14.0 y siguientes.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2019

Vulnerabilidad en Chamilo Chamilo-lms (CVE-2019-1000015)

Fecha de publicación:
04/02/2019
Idioma:
Español
Chamilo Chamilo-lms, en versiones 1.11.8 y anteriores, contiene una vulnerabilidad Cross-Site Scripting (XSS) en main/messages/new_message.php, main/social/personal_data.php, main/inc/lib/TicketManager.php y main/ticket/ticket_details.php que puede resultar en el envío de un mensaje al administrador con el XSS para robar cookies. Se puede crear un ticket con una carga útil de XSS en el campo de asunto. Este ataque parece ser explotable mediante como el usuario de la carga útil en el campo de asunto. Esto posibilita obtener las cookies de todos los usuarios que tienen permisos para visualizar los tickets. La vulnerabilidad parece haber sido solucionada en las versiones 1.11.x tras el commit con ID 33e2692a37b5b6340cf5bec1a84e541460983c03.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2019

Vulnerabilidad en phpIPAM (CVE-2019-1000010)

Fecha de publicación:
04/02/2019
Idioma:
Español
phpIPAM, en versiones 1.3.2 y anteriores, contiene una vulnerabilidad de Cross-Site Scripting (XSS) en subnet-scan-telnet.php que puede resultar en la ejecución de código en el navegador de la víctima. Este ataque parece ser explotable mediante una víctima que visita un enlace manipulado por un atacante. La vulnerabilidad parece haber sido solucionada en la versión 1.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/02/2019

Vulnerabilidad en FFMPEG (CVE-2019-1000016)

Fecha de publicación:
04/02/2019
Idioma:
Español
FFMPEG 4.1 contiene una vulnerabilidad CWE-129: validación incorrecta del índice de arrays en libavcodec/cbs_av1.c que puede resultar en una denegación de servicio (DoS). Este ataque parece ser explotable mediante un archivo AV1 especialmente manipulado, que debe proporcionarse como entrada. La vulnerabilidad parece haber sido solucionada tras el commit con ID b97a4b658814b2de8b9f2a3bce491c002d34de31.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/02/2019

Vulnerabilidad en OPT/NET BV NG-NetMS (CVE-2019-1000024)

Fecha de publicación:
04/02/2019
Idioma:
Español
OPT/NET BV NG-NetMS, en versiones v3.6-2 y anteriores, contiene una vulnerabilidad Cross-Site Scripting (XSS) en la página /js/libs/jstree/demo/filebrowser/index.php. Los parámetros GET "id" y "operation" pueden emplearse para inyectar JavaScript arbitrario, que se devuelve en la respuesta de la página. Esto puede resultar en Cross-Site Scripting (XSS). Este ataque parece ser explotable mediante conectividad de red.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en OPT/NET BV OPTOSS Next Gen Network Management System (CVE-2019-1000023)

Fecha de publicación:
04/02/2019
Idioma:
Español
OPT/NET BV OPTOSS Next Gen Network Management System (NG-NetMS), en versiones v3.6-2 y anteriores, contiene una vulnerabilidad de inyección SQL en los siguientes parámetros vulnerables identificados: id, id_access_type y id_attr_access, que puede resultar en que un atacante malicioso pueda incluir sus propios comandos SQL, que serán ejecutados por la base de datos. Este ataque parece ser explotable mediante conectividad de red.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el gestor de paquetes Hex (CVE-2019-1000012)

Fecha de publicación:
04/02/2019
Idioma:
Español
El gestor de paquetes Hex, desde la versión 0.14.0 hasta la 0.18.2, contiene una vulnerabilidad de oráculo de firma en la verificación de registros de paquetes que puede resultar en que no se detecten modificaciones en los paquetes, lo que permite la ejecución de código. El ataque parece ser explotable mediante una víctima que recupere paquetes desde un mirror malicioso/comprometido. La vulnerabilidad parece haber sido solucionada en la versión 0.19.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el gestor de paquetes hex_core (CVE-2019-1000013)

Fecha de publicación:
04/02/2019
Idioma:
Español
El gestor de paquetes hex_core, en su versión 0.3.0 y anteriores, contiene una vulnerabilidad de oráculo de firma en la verificación de registros de paquetes que puede resultar en que no se detecten modificaciones en los paquetes, lo que permite la ejecución de código. El ataque parece ser explotable mediante una víctima que recupere paquetes desde un mirror malicioso/comprometido. La vulnerabilidad parece haber sido solucionada en la versión 0.4.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021