Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Lorex LNC116 y LNC104 IP Cameras (CVE-2012-6451)

Fecha de publicación:
24/01/2020
Idioma:
Español
Lorex LNC116 y LNC104 IP Cameras, presenta una Vulnerabilidad de Omisión de Autenticación Remota.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/01/2020

Vulnerabilidad en una petición HTTP en Easytime Studio Easy File Manager (CVE-2013-3960)

Fecha de publicación:
24/01/2020
Idioma:
Español
Easytime Studio Easy File Manager versión 1.1, presenta una omisión de seguridad de una petición HTTP.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/02/2020

Vulnerabilidad en protección de las contraseñas en los archivos de configuración en yast2-security (CVE-2019-3700)

Fecha de publicación:
24/01/2020
Idioma:
Español
yast2-security no usó valores predeterminados seguros para proteger las contraseñas. Esto se convirtió en un problema el 07-10-2019 cuando los archivos de configuración que establecieron configuraciones seguras fueron movidas a una ubicación diferente. A partir de la instantánea 20191022, la configuración predeterminada no segura que fue usada hasta que yast2-security cambió a valores predeterminados más fuertes en la versión 4.2.6 y usó las nuevas ubicaciones del archivo de configuración. La contraseña creada durante este tiempo usó el cifrado de contraseña DES y no está protegida apropiadamente contra atacantes que son capaces de acceder a los hash de contraseña.
Gravedad CVSS v3.1: BAJA
Última modificación:
05/02/2020

Vulnerabilidad en el empaquetado de privoxy en openSUSE Leap y OpenSUSE Factory (CVE-2019-3699)

Fecha de publicación:
24/01/2020
Idioma:
Español
Una vulnerabilidad de tipo UNIX Symbolic Link (Symlink) Following en el empaquetado de privoxy en openSUSE Leap versión 15.1, Factory permite a atacantes locales escalar desde un usuario privoxy a root. Este problema afecta a: privoxy versión 3.0.28-lp151.1.1 y versiones anteriores, de openSUSE Leap versión 15.1 y privoxy versión 3.0.28-2.1 y versiones anteriores, de OpenSUSE Factory.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2021

Vulnerabilidad en el empaquetado de gnump3d de openSUSE Leap (CVE-2019-3697)

Fecha de publicación:
24/01/2020
Idioma:
Español
Una vulnerabilidad de tipo UNIX Symbolic Link (Symlink) Following en el empaquetado de gnump3d en openSUSE Leap versión 15.1, permite a atacantes locales escalar desde un usuario gnump3d a root. Este problema afecta a: gnump3d versión 3.0-lp151.2.1 y versiones anteriores, de openSUSE Leap versión 15.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2021

Vulnerabilidad en el empaquetado de munin en openSUSE Factory y openSUSE Leap (CVE-2019-3694)

Fecha de publicación:
24/01/2020
Idioma:
Español
Una vulnerabilidad de tipo Symbolic Link (Symlink) Following en el empaquetado de munin en openSUSE Factory, Leap versión 15.1, permite a atacantes locales escalar desde un usuario munin a root. Este problema afecta a: munin versión 2.0.49-4.2 y versiones anteriores, de openSUSE Factory. munin versión 2.0.40-lp151.1.1 y versiones anteriores, de openSUSE Leap versión 15.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/11/2022

Vulnerabilidad en el empaquetado de mailman en SUSE Linux Enterprise Server y openSUSE Leap (CVE-2019-3693)

Fecha de publicación:
24/01/2020
Idioma:
Español
Una vulnerabilidad de tipo symlink following en el empaquetado de mailman en SUSE Linux Enterprise Server versión 11, SUSE Linux Enterprise Server versión 12; openSUSE Leap versión 15.1, permitió a atacantes locales escalar sus privilegios desde un usuario wwwrun a root. Adicionalmente, los archivos arbitrarios pueden ser cambiados a mailman de grupo. Este problema afecta a: mailman versiones anteriores a 2.1.15-9.6.15.1 de SUSE Linux Enterprise Server versión 11. mailman versiones anteriores a 2.1.17-3.11.1 de SUSE Linux Enterprise Server versión 12. mailman versión 2.1.29-lp151.2.14 y versiones anteriores, de openSUSE Leap versión 15.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/11/2022

Vulnerabilidad en el paquete de permisos en el perfil de permisos "easy" en SUSE Linux Enterprise Server (CVE-2019-3687)

Fecha de publicación:
24/01/2020
Idioma:
Español
El paquete de permisos en SUSE Linux Enterprise Server, permitió a todos los usuarios locales ejecutar dumpcap en el perfil de permisos "easy" y detectar el tráfico de red. Este problema afecta: SUSE Linux Enterprise Server versiones de permisos de a partir de 85c83fef7e017f8ab7f8602d3163786d57344439 hasta 081d081dcfaf61710bda34bc21c80c66276119aa.
Gravedad CVSS v3.1: BAJA
Última modificación:
05/03/2020

Vulnerabilidad en el empaquetado de inn en SUSE Linux Enterprise Server, openSUSE Factory y Leap (CVE-2019-3692)

Fecha de publicación:
24/01/2020
Idioma:
Español
El empaquetado de inn en SUSE Linux Enterprise Server versión 11; openSUSE Factory, Leap versión 15.1, permite a atacantes locales escalar desde un usuario inn a root, mediante ataques de tipo symlink. Este problema afecta a: inn versión 2.4.2-170.21.3.1 y versiones anteriores, de SUSE Linux Enterprise Server versión 11. inn versión 2.6.2-2.2 y versiones anteriores, de openSUSE Factory . inn versión 2.5.4-lp151.2.47 y versiones anteriores de openSUSE Leap versión 15.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/11/2022

Vulnerabilidad en La validación incorrecta del nombre de usuario en el proceso de registro de CTFd v2.0.0 (CVE-2020-7245)

Fecha de publicación:
23/01/2020
Idioma:
Español
La validación incorrecta del nombre de usuario en el proceso de registro de CTFd v2.0.0 - v2.2.2 permite a un atacante hacerse cargo de una cuenta arbitraria si se conoce el nombre de usuario y se habilitan los correos electrónicos en la instancia de CTFd. Para explotar la vulnerabilidad, uno debe registrarse con un nombre de usuario idéntico al nombre de usuario de la víctima, pero con un espacio en blanco insertado antes y / o después del nombre de usuario. Esto registrará la cuenta con el mismo nombre de usuario que la víctima. Después de iniciar un restablecimiento de contraseña para la nueva cuenta, CTFd restablecerá la contraseña de la cuenta de la víctima debido a la colisión del nombre de usuario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/01/2020

Vulnerabilidad en el método org.apache.xmlrpc.parser.XmlRpcResponseParser:addResult de la biblioteca Apache XML-RPC (CVE-2019-17570)

Fecha de publicación:
23/01/2020
Idioma:
Español
Se detectó una deserialización no confiable en el método org.apache.xmlrpc.parser.XmlRpcResponseParser:addResult de la biblioteca Apache XML-RPC (también se conoce como ws-xmlrpc). Un servidor XML-RPC malicioso podría apuntar a un cliente XML-RPC causando que ejecute código arbitrario. Apache XML-RPC ya no se mantiene y este problema no será solucionado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/01/2024

Vulnerabilidad en el archivo de registro en un comando "reload" de la CLI en el sistema JBoss EAP Vault (CVE-2019-14885)

Fecha de publicación:
23/01/2020
Idioma:
Español
Se detectó un fallo en el sistema JBoss EAP Vault en todas las versiones anteriores a 7.2.6.GA. La información confidencial del valor del atributo de seguridad de la propiedad del sistema es revelada en el archivo de registro de JBoss EAP cuando se ejecuta un comando "reload" de la CLI de JBoss. Este fallo puede conllevar a la exposición de información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2022