Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las clases QueryGenerator y QueryView en las extensiones del sistema ext:lowlevel y ext:sys_action en TYPO (CVE-2019-19849)

Fecha de publicación:
17/12/2019
Idioma:
Español
Se descubrió un problema en TYPO3 versiones anteriores a la versión 8.7.30, versiones 9.x anteriores a la versión 9.5.12 y versiones 10.x anteriores a la versión 10.2.2. Se ha descubierto que las clases QueryGenerator y QueryView son vulnerables a la deserialización no segura. Un escenario explotable requiere tener instalada la extensión del sistema ext:lowlevel (módulo de backend: comprobación de base de datos), con un usuario de backend válido que tenga privilegios de administrador. El otro escenario explotable requiere tener instalada la extensión del sistema ext:sys_action, con un usuario de backend válido que tenga privilegios limitados
Gravedad CVSS v3.1: ALTA
Última modificación:
23/12/2019

Vulnerabilidad en el archivo spiro.c en la función spiro_to_bpath0() en Libspiro (CVE-2019-19847)

Fecha de publicación:
17/12/2019
Idioma:
Español
Libspiro versiones hasta 20190731, tiene un desbordamiento de búfer en la región heap de la memoria en la función spiro_to_bpath0() en el archivo spiro.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2020

Vulnerabilidad en una DLL en el archivo QAAdminAgent.exe en las bibliotecas nvapi.dll, atiadlxx.dll o atiadlxy.dll en el Quick Access Service (CVE-2019-18670)

Fecha de publicación:
17/12/2019
Idioma:
Español
En el Quick Access Service (QAAdminAgent.exe) en Acer Quick Access versiones V2.01.3000 hasta 2.01.3027 y versión V3.00.3000 hasta V3.00.3008, un usuario REGULAR puede cargar una DLL arbitraria sin firmar en el proceso del servicio firmado, que es ejecutado como NT AUTHORITY\SYSTEM. Esta es una vulnerabilidad de secuestro de DLL (incluido el secuestro de orden de búsqueda, que busca la DLL que falta en la variable de entorno PATH), que es causada por un elemento de ruta de búsqueda no controlada para las bibliotecas nvapi.dll, atiadlxx.dll o atiadlxy.dll.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la función prepareError en la clase com.divisait.dv2ee.controller (CVE-2019-18956)

Fecha de publicación:
17/12/2019
Idioma:
Español
Divisa Proxia Suite versiones 9 anteriores a las versiones 9.12.16, 9.11.19, 9.10.26, 9.9.8, 9.8.43 y 9.7.10, versiones 10.0 anteriores a la versión 10.0.32 y versiones 10.1 anteriores a la versión 10.1.5, SparkSpace versiones 1.0 anteriores a la versión 1.0.30, versiones 1.1 anteriores a la versión 1.1.2, y versiones 1.2 anteriores a la versión 1.2.4, y Proxia PHR versiones 1.0 anteriores a la versión 1.0.30 y versiones 1.1 anteriores a 1.1.2, permite una ejecución de código remota mediante la deserialización de un Java no segura. La cookie proxia-error se deserializa de forma no segura en cada petición (GET o POST). Por lo tanto, un atacante no identificado puede crear fácilmente una carga útil seria 1.0.0 para ejecutar código arbitrario por medio de la función prepareError en la clase com.divisait.dv2ee.controller.MVCControllerServlet del componente dv2eemvc.jar. permite la ejecución de código remota mediante la deserialización de Java no segura. La cookie de error de proxia se deserializa de forma no segura en cada petición (GET o POST). Por lo tanto, un atacante no autenticado puede crear fácilmente una carga útil serializada para ejecutar código arbitrario por medio de la función prepareError en la clase com.divisait.dv2ee.controller.MVCControllerServlet del componente dv2eemvc.jar. Los productos afectados incluyen Proxia Premium Edition 2017 y Sparkspace.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/01/2020

Vulnerabilidad en los directorios /home/[USERNAME]/tmp/session/sess_xxxxxx y /usr/local/cwpsrv/logs/access_log en CentOS Web Panel de CentOS-WebPanel.com (CVE-2019-15235)

Fecha de publicación:
17/12/2019
Idioma:
Español
CentOS-WebPanel.com (también se conoce como CWP) CentOS Web Panel versión 0.9.8.864, permite a un atacante obtener el nombre del archivo de sesión de la víctima desde el directorio /home/[USERNAME]/tmp/session/sess_xxxxxx, y el valor del token de la víctima desde el directorio /usr/local/cwpsrv/logs/access_log, luego los utiliza para conseguir acceso a la contraseña de la víctima (para el sistema operativo y phpMyAdmin) por medio de una cuenta del atacante. Esto es diferente del CVE-2019-14782.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2023

Vulnerabilidad en los directorios /tmp y /usr/local/cwpsrv/logs/access_log en CentOS Web Panel de CentOS-WebPanel.com (CVE-2019-14782)

Fecha de publicación:
17/12/2019
Idioma:
Español
CentOS-WebPanel.com (también se conoce como CWP) CentOS Web Panel versiones 0.9.8.856 hasta 0.9.8.864, permite a un atacante obtener el nombre del archivo de sesión de la víctima desde el directorio /tmp, y el valor del token de la víctima desde el directorio /usr/local/cwpsrv/logs/access_log, luego los utiliza para hacer una petición para extraer la contraseña de la víctima (para el sistema operativo y phpMyAdmin) por medio de una cuenta del atacante.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2023

Vulnerabilidad en el mailslot \\.\Mailslot\nlsX86ccMailslot en el archivo NLSSRV32.EXE en Nalpeiron Licensing Service, usado con Nitro PDF y otros (CVE-2019-19315)

Fecha de publicación:
17/12/2019
Idioma:
Español
El archivo NLSSRV32.EXE en Nalpeiron Licensing Service versión 7.3.4.0, como es usado con Nitro PDF y otros productos, permite una Elevación de Privilegios por medio del mailslot \\.\Mailslot\nlsX86ccMailslot.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/12/2019

Vulnerabilidad en Managed Application Security en Workspace Preferences en Ivanti Workspace Control (CVE-2019-19675)

Fecha de publicación:
17/12/2019
Idioma:
Español
En Ivanti Workspace Control versiones anteriores a 10.3.180.0. Un usuario autenticado localmente con privilegios bajos puede omitir a Managed Application Security mediante el aprovechamiento de un vector de ataque no especificado en Workspace Preferences, cuando está habilitado. Como resultado, el atacante puede iniciar aplicaciones que deberían estar bloqueadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/12/2019

Vulnerabilidad en el back-end en el generador de formularios en Contao (CVE-2019-19745)

Fecha de publicación:
17/12/2019
Idioma:
Español
Contao versiones 4.0 hasta 4.8.5, permite una inclusión de archivos locales PHP. Un usuario del back-end con acceso al generador de formularios puede cargar archivos arbitrarios y ejecutarlos sobre el servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2019

Vulnerabilidad en el módulo de inicio de sesión en Contao (CVE-2019-19714)

Fecha de publicación:
17/12/2019
Idioma:
Español
Contao versiones 4.8.4 y 4.8.5, presenta una Codificación o Escape de Salida Inapropiada. Es posible inyectar etiquetas de inserción hacia el módulo de inicio de sesión que serán reemplazadas cuando la página sea renderizada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2019

Vulnerabilidad en una URL en los ID de credenciales en la cuenta de servicio de Kubernetes en Jenkins Alauda Kubernetes Suport Plugin (CVE-2019-16576)

Fecha de publicación:
17/12/2019
Idioma:
Español
Una falta de comprobación de permiso en Jenkins Alauda Kubernetes Suport Plugin versión 2.3.0 y anteriores, permite a atacantes con permiso General y de Lectura conectarse a una URL especificada por el atacante usando los ID de credenciales especificadas por el atacante obtenidas por medio de otro método, capturando el token o las credenciales de la cuenta de servicio de Kubernetes almacenadas en Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2023

Vulnerabilidad en una URL en los ID de credenciales en Jenkins Alauda DevOps Pipeline Plugin (CVE-2019-16574)

Fecha de publicación:
17/12/2019
Idioma:
Español
Una falta comprobación de permiso en Jenkins Alauda DevOps Pipeline Plugin versión 2.3.2 y anteriores, permite a atacantes con permiso General y de Lectura conectarse a una URL especificada por el atacante usando los ID de credenciales especificadas por el atacante obtenidas por medio de otro método, capturando las credenciales almacenadas en Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/10/2023