Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Telos Automated Message Handling System (CVE-2019-9538)

Fecha de publicación:
03/01/2020
Idioma:
Español
Una vulnerabilidad de Neutralización Inapropiada de la Entrada Durante la Generación de Páginas Web ("Cross-site Scripting") en el parámetro LDAP cbURL de Telos Automated Message Handling System, permite a un atacante remoto inyectar un script arbitrario en una sesión AMHS. Este problema afecta: Telos Automated Message Handling System versiones anteriores a la versión 4.1.5.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/01/2020

Vulnerabilidad en Visual Mining NetCharts Server. (CVE-2014-8516)

Fecha de publicación:
03/01/2020
Idioma:
Español
Una vulnerabilidad de carga de archivos sin restricciones en Visual Mining NetCharts Server, permite a atacantes remotos ejecutar código arbitrario mediante la carga de un archivo con una extensión ejecutable y luego acceder a él por medio de vectores no especificados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/01/2020

Vulnerabilidad en la función SFD_GetFontMetaData en FontForge (CVE-2020-5395)

Fecha de publicación:
03/01/2020
Idioma:
Español
FontForge versión 20190801, tiene un uso de la memoria previamente liberada de la función SFD_GetFontMetaData en el archivo sfd.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/03/2024

Vulnerabilidad en la biblioteca bsi.dll en el parámetro colorstyle en RBS BS-Client de Bank Soft Systems (BSS) (CVE-2014-4196)

Fecha de publicación:
03/01/2020
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) en la biblioteca bsi.dll en RBS BS-Client versión 3.17.9 de Bank Soft Systems (BSS), permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro colorstyle.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2020

Vulnerabilidad en la función bindReplace en la fábrica de consultas en los campos name y Last name en Loaded Commerce. (CVE-2014-5140)

Fecha de publicación:
03/01/2020
Idioma:
Español
La función bindReplace en la fábrica de consultas en el archivo include/classes/database.php en Loaded Commerce versión 7, no maneja apropiadamente caracteres ":" (dos puntos), lo que permite a usuarios autenticados remotos realizar ataques de inyección SQL por medio de los campos name y Last name en el libro de direcciones.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/01/2020

Vulnerabilidad en RBS BS-Client de Bank Soft Systems (BSS). (CVE-2014-10398)

Fecha de publicación:
03/01/2020
Idioma:
Español
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en la biblioteca bsi.dll en RBS BS-Client de Bank Soft Systems (BSS). Private Client (también se conoce como RBS BS-Client. Retail Client) versiones 2.5, 2.4 y anteriores, permiten a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro (1) DICTIONARY, (2) FILTERIDENT, (3) FROMSCHEME, (4) FromPoint, o (5) FName_0 y un valor del parámetro sid válido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2020

Vulnerabilidad en el archivo include/classes/uploadify-v2.1.4/uploadify.php en el parámetro folder en HelpDEZk (CVE-2014-8337)

Fecha de publicación:
03/01/2020
Idioma:
Español
Una vulnerabilidad de carga de archivos sin restricciones en el archivo include/classes/uploadify-v2.1.4/uploadify.php en HelpDEZk versión 1.0.1 y anteriores, permite a atacantes remotos ejecutar código arbitrario mediante la carga de un archivo con una extensión ejecutable y luego acceder a él mediante una petición directa al archivo en el directorio especificado por el parámetro folder.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/01/2020

Vulnerabilidad en Bulb Security Smartphone Pentest Framework (SPF) (CVE-2012-5878)

Fecha de publicación:
03/01/2020
Idioma:
Español
Bulb Security Smartphone Pentest Framework (SPF) versiones 0.1.2 hasta la versión 0.1.4, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en el parámetro hostingPath en los archivos (1) SEAttack.pl o (2) CSAttack.pl en frameworkgui/ o el (3 ) parámetro appURLPath en el archivo frameworkgui/attachMobileModem.pl.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/01/2020

Vulnerabilidad en una petición GET en la Storefront Application en DS Data Systems KonaKart (CVE-2014-5516)

Fecha de publicación:
03/01/2020
Idioma:
Español
Una vulnerabilidad de tipo Cross-site request forgery (CSRF) en la Storefront Application en DS Data Systems KonaKart versiones anteriores a la versión 7.3.0.0, permite a atacantes remotos secuestrar la autenticación de administradores para peticiones que cambian la dirección de correo electrónico de un usuario por medio de una petición GET no especificada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/01/2020

Vulnerabilidad en agentControlKey y controlKey en diferentes vectores en Bulb Security Smartphone Pentest Framework (CVE-2012-5693)

Fecha de publicación:
03/01/2020
Idioma:
Español
Bulb Security Smartphone Pentest Framework (SPF) versiones anteriores a la versión 0.1.3, permite a atacantes remotos ejecutar comandos arbitrarios por medio de metacaracteres de shell en el parámetro ipAddressTB en el archivo (1) remoteAttack.pl o (2) guessPassword.pl en frameworkgui/; el parámetro filename en el archivo (3) CSAttack.pl o (4) SEAttack.pl en frameworkgui/; el parámetro phNo2Attack en el archivo (5) CSAttack.pl o (6) SEAttack.pl en frameworkgui/; el (7) parámetro platformDD2 en el archivo frameworkgui/SEAttack.pl; el parámetro (8) agentURLPath o (9) agentControlKey en el archivo frameworkgui/attach2agents.pl; o (10) el parámetro controlKey en el archivo frameworkgui/attachMobileModem.pl. NOTA: El parámetro hostingPath para los vectores CSAttack.pl y SEAttack.pl y el parámetro appURLPath para el vector attachMobileModem.pl están cubiertos por CVE-2012-5878.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/01/2020

Vulnerabilidad en una API en HPE SimpliVity (CVE-2019-11994)

Fecha de publicación:
03/01/2020
Idioma:
Español
Ha sido identificada una vulnerabilidad de seguridad en HPE SimpliVity 380 Gen 9, HPE SimpliVity 380 Gen 10, HPE SimpliVity 380 Gen 10 G, HPE SimpliVity 2600 Gen 10, SimpliVity OmniCube, SimpliVity OmniStack para Cisco, SimpliVity OmniStack para Lenovo y SimpliVity OmniStack para nodos Dell. Una API que es usada para ejecutar un archivo de manifiesto de comando durante una actualización no impide correctamente el salto de directorio y, por lo tanto, puede ser utilizada para ejecutar archivos de manifiesto en ubicaciones arbitrarias en el nodo. La API no requiere autenticación de usuario y es accesible a través de la red de administración, resultando en la potencial ejecución remota no autenticada de archivos de manifiesto. Para todos los clientes que ejecutan HPE OmniStack versión 3.7.9 y anteriores. HPE recomienda actualizar el software OmniStack a la versión 3.7.10 o posterior, que contiene una resolución permanente. Los clientes y socios que pueden actualizar a la versión 3.7.10 deben actualizar lo más pronto posible. Para todos los clientes y socios que no pueden actualizar sus entornos a la versión recomendada 3.7.10, HPE ha creado una Solución Temporal https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=mmr_sf-EN_US000061901&withFrame para que la implementen. Todos los clientes deben actualizar a la versión 3.7.10 o posterior recomendada lo más pronto posible.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/01/2020

Vulnerabilidad en dos API en HPE SimpliVity (CVE-2019-11993)

Fecha de publicación:
03/01/2020
Idioma:
Español
Ha sido identificada una vulnerabilidad de seguridad en HPE SimpliVity 380 Gen 9, HPE SimpliVity 380 Gen 10, HPE SimpliVity 380 Gen 10 G, HPE SimpliVity 2600 Gen 10, SimpliVity OmniCube, SimpliVity OmniStack para Cisco, SimpliVity OmniStack para Lenovo y SimpliVity OmniStack para nodos Dell. Dos API ahora en desuso ejecutadas como root, aceptan una ruta de nombre de archivo y pueden ser usadas para crear o eliminar archivos arbitrarios en los nodos. Estas API no requieren autenticación de usuario y son accesibles a través de la red de administración, resultando en vulnerabilidades de disponibilidad e integridad remotas para todos los clientes que ejecutan HPE OmniStack versión 3.7.9 y anteriores. HPE recomienda actualizar el software OmniStack a la versión 3.7.10 o posterior, que contiene una resolución permanente. Los clientes y socios que pueden actualizar a la versión 3.7.10 deben actualizar lo más pronto posible. Para todos los clientes y socios que no pueden actualizar sus entornos a la versión recomendada 3.7.10, HPE ha creado una Solución Temporal https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=mmr_sf-EN_US000061675&withFrame para que la implementen. Todos los clientes deben actualizar a la versión 3.7.10 o posterior recomendada lo más pronto posible.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2020