Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un token de restablecimiento de contraseña hacia una dirección de correo electrónico en Django (CVE-2019-19844)

Fecha de publicación:
18/12/2019
Idioma:
Español
Django versiones anteriores a 1.11.27, versiones 2.x anteriores a 2.2.9 y versiones 3.x anteriores a 3.0.1, permite tomar el control de la cuenta. Una dirección de correo electrónico diseñada adecuadamente (que es igual a la dirección de correo electrónico de un usuario existente después de la transformación de mayúsculas y minúsculas de los caracteres Unicode) permitiría a un atacante enviarle un token de restablecimiento de contraseña para la cuenta de usuario coincidente. (Una mitigación en las nuevas versiones es enviar tokens de restablecimiento de contraseña solo a la dirección de correo electrónico del usuario registrado).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo bitstr.c en la función bitstr_tell en ffjpeg (CVE-2019-19887)

Fecha de publicación:
18/12/2019
Idioma:
Español
La función bitstr_tell en el archivo bitstr.c en ffjpeg hasta 21-08-2019, presenta una desreferencia del puntero NULL relacionada con jfif_encode.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/08/2023

Vulnerabilidad en el archivo jfif.c en la función jfif_decode en ffjpeg (CVE-2019-19888)

Fecha de publicación:
18/12/2019
Idioma:
Español
La función jfif_decode en el archivo jfif.c en ffjpeg hasta 21-08-2019, presenta un error de división por cero.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/08/2023

Vulnerabilidad en un endpoint que usa transporte XML en Restlet (CVE-2012-2656)

Fecha de publicación:
18/12/2019
Idioma:
Español
Se presenta un problema de XML eXternal Entity (XXE) en Restlet versión 1.1.10 en un endpoint que utiliza transporte XML, lo que permite a un atacante remoto obtener información confidencial.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en la memoria en macOS Catalina (CVE-2019-8817)

Fecha de publicación:
18/12/2019
Idioma:
Español
Un problema de comprobación fue abordado mejorando el saneamiento de la entrada. Este problema es corregido en macOS Catalina versión 10.15.1. Una aplicación puede ser capaz de leer la memoria restringida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/12/2019

Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple para Windows (CVE-2019-8815)

Fecha de publicación:
18/12/2019
Idioma:
Español
Múltiples problemas de corrupción de memoria fueron abordados mejorando el manejo de la memoria. Este problema es corregido en iOS versión 13.2 y iPadOS versión 13.2, tvOS versión 13.2, Safari versión 13.0.3, iTunes para Windows versión 12.10.2, iCloud para Windows versión 11.0, iCloud para Windows versión 7.15. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/05/2021

Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple para Windows (CVE-2019-8816)

Fecha de publicación:
18/12/2019
Idioma:
Español
Múltiples problemas de corrupción de memoria fueron abordados mejorando el manejo de la memoria. Este problema es corregido en iOS versión 13.2 y iPadOS versión 13.2, tvOS versión 13.2, watchOS versión 6.1, Safari versión 13.0.3, iTunes para Windows versión 12.10.2, iCloud para Windows versión 11.0, iCloud para Windows versión 7.15. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/05/2021

Vulnerabilidad en SwiftNIO usando TLS (CVE-2019-8849)

Fecha de publicación:
18/12/2019
Idioma:
Español
El problema fue abordado señalando que una pila ejecutable no es requerida. Este problema es corregido en SwiftNIO SSL versión 2.4.1. Una aplicación SwiftNIO que usa TLS puede ejecutar código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/12/2019

Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple para Windows (CVE-2019-8821)

Fecha de publicación:
18/12/2019
Idioma:
Español
Múltiples problemas de corrupción de memoria fueron abordados mejorando el manejo de la memoria. Este problema es corregido en iOS versión 13.2 y iPadOS versión 13.2, tvOS versión 13.2, Safari versión 13.0.3, iTunes para Windows versión 12.10.2, iCloud para Windows versión 11.0, iCloud para Windows versión 7.15. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/12/2021

Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple para Windows (CVE-2019-8822)

Fecha de publicación:
18/12/2019
Idioma:
Español
Múltiples problemas de corrupción de memoria fueron abordados mejorando el manejo de la memoria. Este problema es corregido en iOS versión 13.2 y iPadOS versión 13.2, tvOS versión 13.2, Safari versión 13.0.3, iTunes para Windows versión 12.10.2, iCloud para Windows versión 11.0, iCloud para Windows versión 7.15. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/12/2021

Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple para Windows (CVE-2019-8823)

Fecha de publicación:
18/12/2019
Idioma:
Español
Múltiples problemas de corrupción de memoria fueron abordados mejorando el manejo de la memoria. Este problema es corregido en iOS versión 13.2 y iPadOS versión 13.2, tvOS versión 13.2, Safari versión 13.0.3, iTunes para Windows versión 12.10.2, iCloud para Windows versión 11.0, iCloud para Windows versión 7.15. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/12/2021

Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple para Windows (CVE-2019-8819)

Fecha de publicación:
18/12/2019
Idioma:
Español
Múltiples problemas de corrupción de memoria fueron abordados mejorando el manejo de la memoria. Este problema es corregido en iOS versión 13.2 y iPadOS versión 13.2, tvOS versión 13.2, Safari versión 13.0.3, iTunes para Windows versión 12.10.2, iCloud para Windows versión 11.0, iCloud para Windows versión 7.15. El procesamiento de contenido web diseñado maliciosamente puede conllevar a una ejecución de código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/12/2021