Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en La función csrf_callback en la biblioteca CSRF Magic (CVE-2019-17590)

Fecha de publicación:
26/11/2019
Idioma:
Español
** EN DISPUTA ** La función csrf_callback en la biblioteca CSRF Magic hasta el 2016-03-27 es vulnerable a la omisión de la protección CSRF ya que permite manipular los valores del token csrf. Un atacante remoto puede explotar esto creando una página maliciosa y dispersándola a una víctima mediante ingeniería social, incitándoles a hacer clic en el enlace. Una vez que el usuario / víctima hace clic en el botón "intentar de nuevo", el atacante puede hacerse cargo de la cuenta y realizar acciones involuntarias en nombre de la víctima. NOTA: Un mantenedor externo ha declarado que este CVE es un informe falso. Afirman que la función csrf_callback es en realidad una función de devolución de llamada para el manejador propio de la persona que llama para la salida. La función llamada se puede cambiar a través de la configuración a una devolución de llamada personalizada para manejar la validación fallida de manera diferente. También declararon que no hay forma de que un atacante cambie los tokens para que sean válidos desde el lado del cliente. Lo único que puede hacer un ataque es extraer el token del javascript, pero eso siempre será posible y no tiene nada que ver con la devolución de llamada.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2024

Vulnerabilidad en looping/backtracking en la función WEBrick::HTTPAuth::DigestAuth en Ruby. (CVE-2019-16201)

Fecha de publicación:
26/11/2019
Idioma:
Español
La función WEBrick::HTTPAuth::DigestAuth en Ruby versiones hasta la versión 2.4.7, versiones 2.5.x hasta 2.5.6 y versiones 2.6.x hasta 2.6.4, tiene una expresión regular de denegación de servicio causada mediante looping/backtracking. Una víctima debe exponer un servidor WEBrick que usa DigestAuth en Internet o una red no segura.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2023

Vulnerabilidad en el encabezado de respuesta en WEBrick en Ruby. (CVE-2019-16254)

Fecha de publicación:
26/11/2019
Idioma:
Español
Ruby versiones hasta 2.4.7, versiones 2.5.x hasta 2.5.6 y versiones 2.6.x hasta 2.6.4, permite HTTP Response Splitting. Si un programa que utiliza WEBrick inserta información no segura en el encabezado de respuesta, un atacante puede explotarlo para insertar un carácter newline para dividir un encabezado e inyectar contenido malicioso para engañar a los clientes. NOTA: este problema se presenta debido a una solución incompleta de CVE-2017-17742, que abordó el vector CRLF, pero no abordó un CR aislado o un LF aislado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/04/2023

Vulnerabilidad en Shell#test en la biblioteca lib/shell.rb en Ruby (CVE-2019-16255)

Fecha de publicación:
26/11/2019
Idioma:
Español
Ruby versiones hasta 2.4.7, versiones 2.5.x hasta 2.5.6 y versiones 2.6.x hasta 2.6.4, permite una inyección de código si el primer argumento (también conocido como el argumento "command") para Shell#[] o Shell#test en la biblioteca lib/shell.rb es un dato no seguro. Un atacante puede explotar esto para llamar a un método de Ruby arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2023

Vulnerabilidad en petición directa de prweb/sso/random_token/!STANDARD?pyActivity=GetWebInfo&target=popup&pzHarnessID=random_harness_id en PEGA Platform (CVE-2019-16386)

Fecha de publicación:
26/11/2019
Idioma:
Español
** EN DISPUTA ** PEGA Platform versiones 7.x y 8.x, es vulnerable a una divulgación de información por medio de una petición directa de prweb/sso/random_token/!STANDARD?pyActivity=GetWebInfo&target=popup&pzHarnessID=random_harness_id para obtener información del esquema de la base de datos mientras utiliza una cuenta de bajo privilegio. NOTA: El proveedor afirma que esta vulnerabilidad se descubrió mediante una cuenta de administrador y que son funciones de administrador normales. Por lo tanto, la afirmación de que el CVE se hizo con una cuenta de privilegios bajos es incorrecta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2024

Vulnerabilidad en petición directa de prweb/sso/random_token/!STANDARD?pyStream=MyAlerts en PEGA Platform (CVE-2019-16388)

Fecha de publicación:
26/11/2019
Idioma:
Español
** EN DISPUTA ** PEGA Platform versión 8.3.0, es vulnerable a una divulgación de información por medio de una petición directa de prweb/sso/random_token/!STANDARD?pyStream=MyAlerts para obtener información del Registro de Auditoría mientras utiliza una cuenta de bajo privilegio. NOTA: El proveedor afirma que esta vulnerabilidad se descubrió mediante una cuenta de administrador y que son funciones de administrador normales. Por lo tanto, la afirmación de que el CVE se hizo con una cuenta de privilegios bajos es incorrecta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2024

Vulnerabilidad en petición directa de prweb/sso/random_token/!STANDARD?pyActivity=Data-Admin-DB-Name.DBSchema_ListDatabases en PEGA Platform (CVE-2019-16387)

Fecha de publicación:
26/11/2019
Idioma:
Español
** EN DISPUTA ** PEGA Platform versión 8.3.0, es vulnerable a una petición directa de prweb/sso/random_token/!STANDARD?pyActivity=Data-Admin-DB-Name.DBSchema_ListDatabases mientras utiliza una cuenta de bajo privilegio. (Esto puede realizar acciones y recuperar datos a los que solo un administrador debería tener acceso). NOTA: El proveedor afirma que esta vulnerabilidad se descubrió mediante una cuenta de administrador y que son funciones de administrador normales. Por lo tanto, la afirmación de que el CVE se hizo con una cuenta de privilegios bajos es incorrecta.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2024

Vulnerabilidad en un alias myAccount y campos de nombre en Centreon (CVE-2019-16195)

Fecha de publicación:
26/11/2019
Idioma:
Español
Centreon versiones anteriores a la versión 2.8.30, versiones 18.x anteriores a 18.10.8 y versiones 19.x anteriores a 19.04.5, permite un ataque de tipo XSS por medio de un alias myAccount y campos de nombre.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/12/2019

Vulnerabilidad en mecanismo de recuperación de contraseña en Progress Sitefinity. (CVE-2019-17392)

Fecha de publicación:
26/11/2019
Idioma:
Español
Progress Sitefinity versión 12.1, tiene un mecanismo de recuperación de contraseña débil para una contraseña olvidada porque el encabezado de Host de HTTP es manejado inapropiadamente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/12/2019

Vulnerabilidad en los tokens Nonce en HTTP Digest Authentication en Squid (CVE-2019-18679)

Fecha de publicación:
26/11/2019
Idioma:
Español
Se descubrió un problema en Squid versiones 2.x, 3.x y versiones 4.x hasta 4.8. Debido a una gestión de datos incorrecta, es vulnerable a una divulgación de información cuando se procesa HTTP Digest Authentication. Los tokens Nonce contienen el valor de byte sin procesar de un puntero que se encuentra dentro de la asignación de memoria heap. Esta información reduce las protecciones de ASLR y puede ayudar a atacantes a aislar áreas de memoria para apuntar ataques de ejecución de código remota.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un esquema de URI en el puerto proxy en Squid. (CVE-2019-18676)

Fecha de publicación:
26/11/2019
Idioma:
Español
Se descubrió un problema en Squid versiones 2.x, 3.x y versiones 4.x hasta 4.8. Debido a una comprobación de entrada incorrecta, hay un desbordamiento del búfer en la región heap de la memoria que puede resultar en una Denegación de Servicio a todos los clientes que usan el proxy. La gravedad es alta debido a que esta vulnerabilidad ocurre antes de las comprobaciones de seguridad normales; cualquier cliente remoto que pueda alcanzar el puerto proxy puede realizar trivialmente el ataque por medio de un esquema de URI especialmente diseñado.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Control de Acceso en GitLab Community and Enterprise Edition (CVE-2019-18448)

Fecha de publicación:
26/11/2019
Idioma:
Español
Se detectó un problema en GitLab Community and Enterprise Edition versiones anteriores a 12.4. Posee un Control de Acceso Incorrecto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021