Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en archivo axohelp.c en la función sprintf en axohelp en axodraw2 (CVE-2019-18604)

Fecha de publicación:
29/10/2019
Idioma:
Español
En archivo axohelp.c versiones anteriores a la versión 1.3 en axohelp en axodraw2 versiones anteriores a la versión 2.1.1b, como es distribuido en TeXLive y otras colecciones, la función sprintf es manejado inapropiadamente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/05/2023

Vulnerabilidad en el archivo api/server/services/orders/orders.js en la función getValidDocumentForUpdate (CVE-2019-18608)

Fecha de publicación:
29/10/2019
Idioma:
Español
Cezerin versión v0.33.0, permite la modificación no autorizada de la información del pedido porque ciertos atributos internos pueden ser sobrescritos por medio de un nombre en conflicto cuando se procesan las peticiones de pedido. Por lo tanto, un cliente malicioso puede manipular un pedido (por ejemplo, su estado de pago o tarifa de envío) al agregar atributos adicionales a la entrada del usuario durante la operación PUT /ajax/cart para un pago, debido a la función getValidDocumentForUpdate en el archivo api/server/services/orders/orders.js.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en los escalares en OpenAFS. (CVE-2019-18602)

Fecha de publicación:
29/10/2019
Idioma:
Español
OpenAFS versiones anteriores a la versión 1.6.24 y versiones anteriores 1.8.x anteriores a 1.8.5, es propenso a una vulnerabilidad de divulgación de información porque los escalares no inicializados son enviados a través de la red a un peer.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/01/2022

Vulnerabilidad en las variables de salida RPC en OpenAFS (CVE-2019-18603)

Fecha de publicación:
29/10/2019
Idioma:
Español
OpenAFS versiones anteriores a la versión 1.6.24 y versiones 1.8.x anteriores a la versión 1.8.5, es propenso al filtrado de información en determinadas condiciones de error porque las variables de salida RPC no inicializadas son enviadas a través de la red a un peer.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/01/2022

Vulnerabilidad en llamadas RPC de VOTE_Debug en el manejador RPC (CVE-2019-18601)

Fecha de publicación:
29/10/2019
Idioma:
Español
OpenAFS versiones anteriores a 1.6.24 y versiones 1.8.x anteriores a 1.8.5, es propenso a una denegación de servicio por acceso a datos no serializados porque los atacantes remotos pueden llevar a cabo una serie de llamadas RPC de VOTE_Debug para bloquear un servidor de base de datos dentro del manejador RPC de SVOTE_Debug.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/11/2019

Vulnerabilidad en la extensión AbuseFilter para MediaWiki (CVE-2019-18612)

Fecha de publicación:
29/10/2019
Idioma:
Español
Se descubrió un problema en la extensión AbuseFilter versiones hasta 1.34 para MediaWiki. Los filtros de AbuseFilter previamente ocultos (restringidos) eran visibles (o sus diferencias eran visibles) para usuarios no privilegiados, revelando potencialmente información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2019

Vulnerabilidad en los resúmenes de edición en la API en la extensión CheckUser para MediaWiki. (CVE-2019-18611)

Fecha de publicación:
29/10/2019
Idioma:
Español
Se descubrió un problema en la extensión CheckUser versiones hasta la versión 1.34 para MediaWiki. Cierta información confidencial dentro de los resúmenes de edición descuidados ??disponibles mediante la API de MediaWiki era potencialmente visible para los usuarios con varios niveles de acceso en esta extensión. Dichos usuarios no deberían haber sido capaces de visualizar estos resúmenes de edición descuidados por medio de la API MediaWiki.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2019

Vulnerabilidad en la función HandleZlibBPP en el código de TightVNC (CVE-2019-15680)

Fecha de publicación:
29/10/2019
Idioma:
Español
El código de TightVNC versión 1.3.10, contiene una desreferencia del puntero null en la función HandleZlibBPP, lo que resulta en una Denegación del Sistema (DoS). Este ataque parece ser explotable por medio de la conectividad de red.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2020

Vulnerabilidad en el código del servidor VNC en LibVNC. (CVE-2019-15681)

Fecha de publicación:
29/10/2019
Idioma:
Español
LibVNC en el commit anterior a d01e1bb4246323ba6fcee3b82ef1faa9b1dac82a, contiene una pérdida de memoria (CWE-655) en el código del servidor VNC, lo que permite a un atacante leer la memoria de la pila y puede ser abusada para la divulgación de información. Combinada con otra vulnerabilidad, puede ser usada para filtrar la memoria de la pila y omitir el ASLR. Este ataque parece ser explotable por medio de la conectividad de la red. Estas vulnerabilidades han sido corregidas en el commit d01e1bb4246323ba6fcee3b82ef1faa9b1dac82a.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/04/2022

Vulnerabilidad en trama de la pila en el código del servidor TurboVNC (CVE-2019-15683)

Fecha de publicación:
29/10/2019
Idioma:
Español
El código del servidor TurboVNC contiene una vulnerabilidad de desbordamiento del búfer de la pila en el commit anterior a cea98166008301e614e0d36776bf9435a536136e. Esto podría resultar en la ejecución de código remota, ya que la trama de la pila no está protegida con una pila canary. Este ataque parece ser explotable por medio de la conectividad de la red. Para explotar esta vulnerabilidad es requerida una autorización en el servidor. Estos problemas han sido solucionados en el commit cea98166008301e614e0d36776bf9435a536136e.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/11/2019

Vulnerabilidad en Navegador Maxthon para Windows. (CVE-2019-16647)

Fecha de publicación:
29/10/2019
Idioma:
Español
Una Ruta de Búsqueda Sin Comillas en Maxthon versiones 5.1.0 hasta 5.2.7, Navegador para Windows.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2019

Vulnerabilidad en el manejador rfbServerCutText en el código de TightVNC. (CVE-2019-15678)

Fecha de publicación:
29/10/2019
Idioma:
Español
El código de TightVNC versión 1.3.10, contiene un desbordamiento del búfer de la pila en el manejador rfbServerCutText, lo que puede resultar potencialmente en una ejecución de código. Este ataque parece ser explotable por medio de la conectividad de red.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/12/2020