Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Kubernetes (CVE-2019-11250)

Fecha de publicación:
29/08/2019
Idioma:
Español
La biblioteca de servicio de cliente de Kubernetes registra los encabezados de solicitud en niveles de detalle de 7 o superior. Esto puede revelar las credenciales a los usuarios no autorizados a través de los registros o la salida del comando. Los componentes de Kubernetes (como kube-apiserver) anteriores a v1.16.0, que utilizan la autenticación de token básica o portadora y se ejecutan en niveles de detalle elevados, se ven afectados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2020

Vulnerabilidad en divulgación remota de credenciales en las versiones de firmware Advan (CVE-2019-11064)

Fecha de publicación:
29/08/2019
Idioma:
Español
Se descubrió una vulnerabilidad de divulgación remota de credenciales en las versiones de firmware Advan VD-1 hasta 230. Un atacante puede exportar la configuración del sistema que no está encriptada para obtener la cuenta y la contraseña del administrador en texto plano a través de cgibin / ExportSettings.cgi? Export = 1 sin cualquier autenticación
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/10/2020

Vulnerabilidad en El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. (CVE-2019-11246)

Fecha de publicación:
29/08/2019
Idioma:
Español
El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. Para copiar archivos de un contenedor, Kubernetes ejecuta tar dentro del contenedor para crear un archivo tar, lo copia a través de la red y kubectl lo descomprime en la máquina del usuario. Si el binario tar en el contenedor es malicioso, podría ejecutar cualquier código y generar resultados inesperados y maliciosos. Un atacante podría usar esto para escribir archivos en cualquier ruta en la máquina del usuario cuando se llama a kubectl cp, limitado solo por los permisos del sistema del usuario local. Las versiones afectadas de Kubernetes incluyen versiones anteriores a la versión 1.12.9, versiones anteriores a la versión 1.13.6, versiones anteriores a la versión 1.14.2 y versiones 1.1, 1.2, 1.4, 1.4, 1.5, 1.6, 1.7, 1.8, 1.9, 1.10, 1.11.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en El kube-apiserver de Kubernetes (CVE-2019-11247)

Fecha de publicación:
29/08/2019
Idioma:
Español
El kube-apiserver de Kubernetes permite por error el acceso a un recurso personalizado de ámbito de clúster si la solicitud se realiza como si el recurso estuviera con espacio de nombres. Las autorizaciones para el recurso al que se tiene acceso de esta manera se aplican mediante roles y enlaces de roles dentro del espacio de nombres, lo que significa que un usuario con acceso solo a un recurso en un espacio de nombres podría crear, ver actualizar o eliminar el recurso de ámbito de clúster (según sus privilegios de rol de espacio de nombres). Las versiones afectadas de Kubernetes incluyen versiones anteriores a 1.13.9, versiones anteriores a 1.14.5, versiones anteriores a 1.15.2 y versiones 1.7, 1.8, 1.9, 1.10, 1.11, 1.12.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/10/2020

Vulnerabilidad en El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. (CVE-2019-11249)

Fecha de publicación:
29/08/2019
Idioma:
Español
El comando kubectl cp permite copiar archivos entre contenedores y la máquina del usuario. Para copiar archivos de un contenedor, Kubernetes ejecuta tar dentro del contenedor para crear un archivo tar, lo copia a través de la red y kubectl lo descomprime en la máquina del usuario. Si el binario tar en el contenedor es malicioso, podría ejecutar cualquier código y generar resultados inesperados y maliciosos. Un atacante podría usar esto para escribir archivos en cualquier ruta en la máquina del usuario cuando se llama a kubectl cp, limitado solo por los permisos del sistema del usuario local. Las versiones afectadas de Kubernetes incluyen versiones anteriores a la versión 1.13.9, versiones anteriores a la versión 1.14.5, versiones anteriores a la versión 1.15.2 y versiones 1.1, 1.2, 1.4, 1.4, 1.5, 1.6, 1.7, 1.8, 1.9, 1.10, 1.11, 1.12 .
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2020

Vulnerabilidad en El extremo de depuración /debug/pprof (CVE-2019-11248)

Fecha de publicación:
29/08/2019
Idioma:
Español
El extremo de depuración /debug/pprof se expone a través del puerto de salud de Kubelet no autenticado. El punto final del pprof go se expone sobre el puerto healthz del Kubelet. Este extremo de depuración puede filtrar información confidencial, como las direcciones internas de memoria y la configuración de Kubelet, o por una denegación de servicio limitada. Las versiones anteriores a 1.15.0, 1.14.4, 1.13.8 y 1.12.10 se ven afectadas. El problema es de gravedad media, pero no expuesto por la configuración predeterminada.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/10/2020

Vulnerabilidad en firmware de Advan (CVE-2019-13405)

Fecha de publicación:
29/08/2019
Idioma:
Español
Una vulnerabilidad de control de acceso rota encontrada en la versión 230 del firmware de Advan VD-1 conduce a un servicio ADB inseguro. Un atacante puede enviar una solicitud POST a cgibin/AdbSetting.cgi para habilitar ADB sin ninguna autenticación y, a continuación, tomar el dispositivo comprometido como una retransmisión o instalar software de minería de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en firmware de Advan (CVE-2019-13406)

Fecha de publicación:
29/08/2019
Idioma:
Español
Una vulnerabilidad de control de acceso rota encontrada en las versiones de firmware de Advan VD-1 hasta 230. Un atacante puede enviar una solicitud POST a cgibin/ApkUpload.cgi para instalar APK arbitrario sin ninguna autenticación.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Los archivos binarios de Windows generados con versiones de InstallBuilder (CVE-2019-5530)

Fecha de publicación:
29/08/2019
Idioma:
Español
Los archivos binarios de Windows generados con versiones de InstallBuilder anteriores a 19.7.0 son vulnerables a la manipulación incluso si contienen una firma Authenticode válida.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la liberación en el shell de Zephyr (CVE-2017-14201)

Fecha de publicación:
29/08/2019
Idioma:
Español
Usar la vulnerabilidad Después de la liberación en el shell de Zephyr permite que un usuario conectado en serie o telnet cause la denegación de servicio, y posiblemente la ejecución remota de código. Este problema afecta a: las versiones del proyectil Zephyr anteriores a 1.14.0 en todas.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2020

Vulnerabilidad en el componente shell de Zephyr (CVE-2017-14202)

Fecha de publicación:
29/08/2019
Idioma:
Español
Una Restricción Inapropiada de Operaciones dentro de los Límites de una vulnerabilidad del Búfer de la Memoria en el componente shell de Zephyr, permite a un usuario conectado serial o telnet causar un bloqueo, posiblemente con la ejecución de código arbitrario. Este problema afecta a: shell de Zephyr versiones anteriores a 1.14.0 sobre todo.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2020

Vulnerabilidad en ASUS HG100 (CVE-2019-11060)

Fecha de publicación:
29/08/2019
Idioma:
Español
El servidor de la API web en el puerto 8080 de ASUS HG100 versión de firmware hasta 1.05.12, que es vulnerable a la denegación de servicio HTTP de Slowloris: un atacante puede causar una denegación de servicio (DoS) mediante el envío de encabezados muy lentamente para mantener las conexiones HTTP o HTTPS y recursos asociados vivos durante un período largo de tiempo. CVSS 3.0 Puntuación Base 7.4 9 (Impactos en la Disponibilidad). Vector CVSS: (CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H).
Gravedad CVSS v3.1: ALTA
Última modificación:
02/10/2020