Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función RealTimeGetHandler en las Consultas Solr en Cloudera Search en CDH (CVE-2016-6353)

Fecha de publicación:
26/11/2019
Idioma:
Español
Cloudera Search en CDH versiones anteriores a 5.7.0, permite el acceso no autorizado a documentos porque las Consultas Solr por identificación de documento pueden omitir la seguridad a nivel de documento Sentry por medio de la función RealTimeGetHandler.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2019

Vulnerabilidad en Paquetes de Soporte de Diagnóstico en Cloudera CDH (CVE-2016-5724)

Fecha de publicación:
26/11/2019
Idioma:
Español
Cloudera CDH versiones anteriores a 5.9, presenta Información Potencialmente Confidencial en Paquetes de Soporte de Diagnóstico.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2019

Vulnerabilidad en los comandos Impala REVOKE ALL ON SERVER en Cloudera CDH (CVE-2016-4572)

Fecha de publicación:
26/11/2019
Idioma:
Español
En Cloudera CDH versiones anteriores a 5.7.1, los comandos Impala REVOKE ALL ON SERVER no revocan todos los privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2019

Vulnerabilidad en llamadas de la API en Cloudera CDH (CVE-2016-3131)

Fecha de publicación:
26/11/2019
Idioma:
Español
Cloudera CDH versiones anteriores a 5.6.1, permite la omisión de autorización por medio de llamadas de la API internas y directas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/12/2019

Vulnerabilidad en archivos legibles en Cloudera Manager (CVE-2016-3192)

Fecha de publicación:
26/11/2019
Idioma:
Español
Cloudera Manager versiones 5.x anteriores a 5.7.1, ubica Datos Confidenciales en Archivos Legibles de texto sin cifrar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2019

Vulnerabilidad en Paquetes de Soporte de Diagnóstico de Cloudera Manager (CVE-2015-6495)

Fecha de publicación:
26/11/2019
Idioma:
Español
Existe información confidencial en Paquetes de Soporte de Diagnóstico de Cloudera Manager versiones anteriores a 5.4.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2019

Vulnerabilidad en python-ecdsa (CVE-2019-14853)

Fecha de publicación:
26/11/2019
Idioma:
Español
Se encontró un error de manejo de errores en python-ecdsa anterior de la versión 0.13.3. Durante la decodificación de firmas, las firmas DER mal formadas pueden generar excepciones inesperadas (o ninguna excepción), lo que podría conducir a una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/12/2019

Vulnerabilidad en mod_auth_openidc anterior de la versión 2. (CVE-2019-14857)

Fecha de publicación:
26/11/2019
Idioma:
Español
Se encontró una fallo en mod_auth_openidc anterior de la versión 2.4.0.1. Existe un problema de redireccionamiento abierto en las URL con barras diagonales en mod_auth_mellon.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

CVE-2019-14890

Fecha de publicación:
26/11/2019
Idioma:
Español
Se encontró una vulnerabilidad en Ansible Tower anterior de la versión 3.6.1, donde un atacante con pocos privilegios podía recuperar nombres de usuario y credenciales de contraseñas del nuevo RHSM guardado en texto plano en la base de datos en '/ api / v2 / config' al aplicar la licencia de Ansible Tower.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/12/2019

Vulnerabilidad en una petición de URL en Yaws (CVE-2011-4350)

Fecha de publicación:
26/11/2019
Idioma:
Español
Yaws versión 1.91, presenta una vulnerabilidad de salto de directorio en la manera en que ciertas URL son procesadas. Un usuario autenticado remoto podría usar este fallo para obtener contenido de archivos locales arbitrarios mediante una petición de URL especialmente diseñada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en la generación de claves RSA privadas en la extensión OpenSSL de Ruby (Git trunk) (CVE-2011-4121)

Fecha de publicación:
26/11/2019
Idioma:
Español
La extensión OpenSSL de Ruby (Git trunk) versiones posteriores al 01-09-2011 hasta el 03-11-2011, siempre generó un valor de exponente de "1" para ser usado para la generación de claves RSA privadas. Un atacante remoto podría usar este fallo para omitir o dañar la integridad de los servicios, dependiendo de un mecanismo de generación de claves RSA privadas fuerte.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/11/2024

Vulnerabilidad en la autenticación del usuario en el módulo PAM de Yubico (CVE-2011-4120)

Fecha de publicación:
26/11/2019
Idioma:
Español
El módulo PAM de Yubico versiones anteriores a 2.10, realizó la autenticación del usuario cuando no se utilizó la opción de configuración PAM "use_first_pass" y el módulo fue configurado como "sufficient" en la configuración PAM. Un atacante remoto podría usar este fallo para omitir el proceso de autenticación común y conseguir acceso a la cuenta en cuestión al proporcionar un valor NULL (presionando la secuencia de teclado Ctrl-D) como la cadena de contraseña.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/11/2024