Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los nombres de ruta de la aplicación en varios teléfonos inteligentes Huawei (CVE-2019-5251)

Fecha de publicación:
13/12/2019
Idioma:
Español
Se presenta una vulnerabilidad de salto de ruta en varios teléfonos inteligentes Huawei. El sistema no comprueba de forma suficiente ciertos nombres de ruta de la aplicación. Un atacante podría engañar al usuario para que instale, realice una copia de seguridad y restaure una aplicación maliciosa. Una explotación con éxito podría causar una divulgación de información.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2019

Vulnerabilidad en la comprobación de ciertos campos en los paquetes algunos productos Huawei (CVE-2019-5291)

Fecha de publicación:
13/12/2019
Idioma:
Español
Algunos productos Huawei presentan una comprobación insuficiente de una vulnerabilidad de autenticidad de datos. Un atacante remoto no autenticado tiene que interceptar paquetes específicos entre dos dispositivos, modificar los paquetes y enviar los paquetes modificados hacia el dispositivo peer. Debido a la comprobación insuficiente de algunos campos en los paquetes, un atacante puede explotar la vulnerabilidad para causar que el dispositivo objetivo sea anormal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/12/2019

Vulnerabilidad en los certificados SSL en duplicity (CVE-2014-3495)

Fecha de publicación:
13/12/2019
Idioma:
Español
duplicity versión 0.6.24, presenta una comprobación inapropiada de los certificados SSL.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2019

Vulnerabilidad en el archivo admin/quiz-options-page.php en el parámetro from o till y/o quiz_id en el plugin quiz-master-next para WordPress (CVE-2019-17599)

Fecha de publicación:
13/12/2019
Idioma:
Español
El plugin quiz-master-next (también se conoce como Quiz And Survey Master) versiones anteriores a 6.3.5 para WordPress, está afectado por: Cross Site Scripting (XSS). El impacto es: permite a un atacante ejecutar código arbitrario HTML y JavaScript por medio del parámetro from o till (y/o el parámetro quiz_id). El componente es: el archivo admin/quiz-options-page.php. El vector de ataque es: cuando el administrador inicia sesión, un XSS reflejado puede ser ejecutado con un clic en una URL maliciosa.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/12/2019

Vulnerabilidad en la creación de archivos temporales en Pen (CVE-2014-2387)

Fecha de publicación:
13/12/2019
Idioma:
Español
Pen versión 0.18.0, presenta vulnerabilidades no seguras en la creación de archivos temporales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/12/2019

Vulnerabilidad en la funcionalidad source-highlighting de SuPHP (CVE-2014-1867)

Fecha de publicación:
13/12/2019
Idioma:
Español
la funcionalidad source-highlighting de SuPHP versiones anteriores a 0.7.2, permite omitir la seguridad lo que podría conllevar a una ejecución de código arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
17/12/2019

Vulnerabilidad en la instancia de Jira/Confluence/Bitbucket/Bamboo en el plugin SAML Single Sign On (SSO) para varios productos Atlassian para Jira, Confluence, Bitbucket y Bamboo (CVE-2019-13347)

Fecha de publicación:
13/12/2019
Idioma:
Español
Se detectó un problema en el plugin SAML Single Sign On (SSO) para varios productos Atlassian que afectan las versiones 3.1.0 hasta 3.2.2 para Jira y Confluence, las versiones 2.4.0 hasta 3.0.3 para Bitbucket y las versiones 2.4.0 hasta 2.5 .2 para Bamboo. Permite a usuarios deshabilitados localmente reactivar sus cuentas simplemente explorando la instancia de Jira/Confluence/Bitbucket/Bamboo afectada, incluso cuando la opción de configuración aplicable del plugin ha sido desactivada ("Reactivate inactive users"). La explotación de esta vulnerabilidad requiere que un atacante esté autorizado por el proveedor de identidad y que la opción de configuración del plugin "User Update Method" tenga el valor "Update from SAML Attributes".
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en las peticiones HTTP/2 en mecanismos de control de acceso de Envoy (CVE-2019-18801)

Fecha de publicación:
13/12/2019
Idioma:
Español
Se detectó un problema en Envoy versión 1.12.0. Un cliente remoto no confiable puede enviar peticiones HTTP/2 que escriben en el pila fuera de los buffers de petición cuando el flujo ascendente es HTTP/1. Esto puede ser usado para corromper el contenido de la pila próximo (lo que conlleva a un escenario de query-of-death) o se puede usar para omitir los mecanismos de control de acceso de Envoy, como el enrutamiento basado en la ruta. Un atacante también puede modificar las peticiones de otros usuarios que pasan a ser proximales temporal y espacialmente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en un encabezado HTTP (como Host) con espacios en blanco después del contenido en Envoy (CVE-2019-18802)

Fecha de publicación:
13/12/2019
Idioma:
Español
Se detectó un problema en Envoy versión 1.12.0. Un cliente remoto no confiable puede enviar un encabezado HTTP (como Host) con espacios en blanco después del contenido del encabezado. Envoy tratará el "header-value " como una cadena diferente del "header-value", de modo que, por ejemplo, con el encabezado Host "example.com " se podrían omitir los comparadores de "example.com".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo VeraCryptExpander.exe en VeraCrypt (CVE-2019-19501)

Fecha de publicación:
13/12/2019
Idioma:
Español
VeraCrypt versión 1.24, permite una escalada de privilegios locales durante la ejecución del archivo VeraCryptExpander.exe.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en el archivo /etc/hammer/cli.modules.d/foreman.yml en rubygem-hammer_cli_foreman (CVE-2014-0241)

Fecha de publicación:
13/12/2019
Idioma:
Español
rubygem-hammer_cli_foreman: El archivo /etc/hammer/cli.modules.d/foreman.yml es de tipo world readable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2019

Vulnerabilidad en una petición HTTP en la cadena de filtro del codificador en las API de administrador de ruta en Envoy (CVE-2019-18838)

Fecha de publicación:
13/12/2019
Idioma:
Español
Se detectó un problema en Envoy versión 1.12.0. Tras recibir una petición HTTP malformada sin un encabezado Host, se envía una respuesta "Invalid request" generada internamente. Esta respuesta generada internamente es enviada por medio de la cadena de filtro del codificador configurado antes de enviarse al cliente. Un filtro del codificador que invoca las API de administrador de ruta que acceden al encabezado Host de una petición causa una desreferencia del puntero NULL, resultando en la terminación anormal del proceso de Envoy.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023