Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el manejo del estado de seguridad 802.11w para clientes conectados a hostapd (CVE-2019-5062)

Fecha de publicación:
12/12/2019
Idioma:
Español
Se presenta una vulnerabilidad de denegación de servicio explotable en el manejo del estado de seguridad 802.11w para clientes conectados a hostapd versión 2.6 con sesiones válidas de 802.11w. Simulando una nueva asociación incompleta, un atacante puede desencadenar una desautenticación contra estaciones que usan 802.11w, resultando en una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2022

Vulnerabilidad en mensajes RPC IOCTL 70533 en.Advantech WebAccess (CVE-2019-3951)

Fecha de publicación:
12/12/2019
Idioma:
Español
Advantech WebAccess versiones anteriores a 8.4.3, permite a atacantes remotos no autenticados ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) debido a un desbordamiento del búfer en la región stack de la memoria al manejar mensajes IOCTL 70533 RPC.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/12/2019

Vulnerabilidad en los archivos fs/ext4/inode.c y fs/ext4/super.c en las funciones __ext4_expand_extra_isize y ext4_xattr_set_entry en kernel de Linux (CVE-2019-19767)

Fecha de publicación:
12/12/2019
Idioma:
Español
El kernel de Linux versión anterior a 5.4.2 maneja inapropiadamente la función ext4_expand_extra_isize, como es demostrado por un error de uso de la memoria previamente liberada en las funciones __ext4_expand_extra_isize y ext4_xattr_set_entry, relacionadas con los archivos fs/ext4/inode.c y fs/ext4/super.c, también se conoce como CID-4ea99936a163.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/01/2020

Vulnerabilidad en el archivo fs/debugfs/inode.c en la función debugfs_remove el kernel de Linux (CVE-2019-19770)

Fecha de publicación:
12/12/2019
Idioma:
Español
** EN DISPUTA ** En el kernel de Linux versión 4.19.83, presenta un uso de la memoria previamente liberada en la función debugfs_remove en el archivo fs/debugfs/inode.c (que se usa para eliminar un archivo o directorio en debugfs que se creó previamente con una llamada a otra función debugfs como debugfs_create_file). NOTA: Los desarrolladores del kernel de Linux disputan este problema como no un problema con debugfs, sino que es un problema con el mal uso de debugfs dentro de blktrace.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2024

Vulnerabilidad en el paquete lodahs para Node.js (CVE-2019-19771)

Fecha de publicación:
12/12/2019
Idioma:
Español
El paquete lodahs versión 0.0.1 para Node.js es un caballo de Troya y puede haber sido instalado por personas que escribieron incorrectamente el nombre del paquete lodash. En particular, el caballo de Troya encuentra y extrae billeteras de criptomonedas.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo include/trace/events/lock.h en la función perf_trace_lock_acquire en kernel de Linux (CVE-2019-19769)

Fecha de publicación:
12/12/2019
Idioma:
Español
En el kernel de Linux versión 5.3.10, se presenta un uso de la memoria previamente liberada en la función perf_trace_lock_acquire (relacionada con el archivo include/trace/events/lock.h).
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo kernel/trace/blktrace.c en la función __blk_add_trace en kernel de Linux (CVE-2019-19768)

Fecha de publicación:
12/12/2019
Idioma:
Español
En el kernel de Linux versión 5.4.0-rc2, se presenta un uso de la memoria previamente liberada en la función __blk_add_trace en el archivo kernel/trace/blktrace.c (que se usa para completar una estructura blk_io_trace y colocarla en un per-cpu sub-buffer).
Gravedad CVSS v3.1: ALTA
Última modificación:
10/06/2020

Vulnerabilidad en un KDF el servidor Bitwarden (CVE-2019-19766)

Fecha de publicación:
12/12/2019
Idioma:
Español
El servidor Bitwarden versiones hasta 1.32.0, presenta un KDF potencialmente no deseado.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en protocolo de comunicación basado en XML en los puertos 5444/tcp y 5440/tcp en Control Center Server (CCS) (CVE-2019-18337)

Fecha de publicación:
12/12/2019
Idioma:
Español
Se ha identificado una vulnerabilidad en Control Center Server (CCS) (Todas las versiones anteriores a V1.5.0). El Servidor de Control Center (CCS) contiene una vulnerabilidad de evasión de autenticación en su protocolo de comunicación basado en XML tal como se proporciona por defecto en los puertos 5444/tcp y 5440/tcp. Un atacante remoto con acceso a la red del servidor CCS podría aprovechar esta vulnerabilidad para leer la base de datos de usuarios de CCS, incluyendo las contraseñas de todos los usuarios en texto claro ofuscado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/01/2024

Vulnerabilidad en protocolo de comunicación basado en XML en los puertos 5444/tcp y 5440/tcp en Central Control Server (CCS) (CVE-2019-18338)

Fecha de publicación:
12/12/2019
Idioma:
Español
Se ha identificado una vulnerabilidad en Control Center Server (CCS) (Todas las versiones anteriores a V1.5.0). El Servidor de Control Center (CCS) contiene una vulnerabilidad de traspaso de directorios en su protocolo de comunicación basado en XML proporcionado por defecto en los puertos 5444/tcp y 5440/tcp. Un atacante remoto autentificado con acceso a la red del servidor CCS podría explotar esta vulnerabilidad para listar directorios arbitrarios o leer archivos fuera del contexto de la aplicación CCS
Gravedad CVSS v3.1: ALTA
Última modificación:
09/01/2024

Vulnerabilidad en el servicio HTTP (puerto 5401/tcp) en SiNVR/SiVMS Video Server (CVE-2019-18339)

Fecha de publicación:
12/12/2019
Idioma:
Español
Se ha identificado una vulnerabilidad en SiNVR/SiVMS Video Server (Todas las versiones anteriores a V5.0.0). El servicio HTTP (puerto predeterminado 5401/tcp) de SiVMS/SiNVR Video Server contiene una vulnerabilidad de omisión de autenticación, incluso cuando está configurado correctamente con autenticación forzada. Un atacante remoto con acceso a la red del Servidor de Video podría explotar esta vulnerabilidad para leer la base de datos de usuarios de SiVMS/SiNVR, incluyendo las contraseñas de todos los usuarios en texto claro ofuscado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/01/2024

Vulnerabilidad en el servicio SFTP en Central Control Server (CCS) y SiNVR/SiVMS Video Server (CVE-2019-18340)

Fecha de publicación:
12/12/2019
Idioma:
Español
Se ha identificado una vulnerabilidad en Central Control Server (CCS) (Todas las versiones anteriores a V1.5.0), Control Center Server (CCS) (Todas las versiones anteriores o iguales a V1.5.0), SiNVR/SiVMS Video Server (Todas las versiones anteriores a V5.0.0). Tanto el servidor de video SiVMS/SiNVR 3 como el Central Control Server (CCS) almacenan las contraseñas de usuarios y dispositivos mediante una aplicación de criptografía débil. Un atacante local podría explotar esta vulnerabilidad para extraer las contraseñas de la base de datos del usuario y/o los archivos de configuración del dispositivo para conducir nuevos ataques adicionales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/01/2024