Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los ID de consultas o sesiones activas en el generador de números aleatorios de Apache Impala (CVE-2019-10084)

Fecha de publicación:
05/11/2019
Idioma:
Español
En Apache Impala versiones 2.7.0 hasta 3.2.0, un usuario autenticado con acceso a los ID de consultas o sesiones activas de Impala puede interactuar con esas sesiones o consultas por medio de una petición especialmente construida y, por lo tanto, omitir potencialmente los mecanismos de autorización y auditoría. Los ID de sesión y consulta son únicos y aleatorios, pero no han sido documentado ni tratado sistemáticamente como secretos confidenciales. Por lo tanto, pueden ser expuestos en registros o interfaces. Tampoco fueron generados con un generador de números aleatorios criptográficamente seguro, por lo que son vulnerables a los ataques de generadores de números aleatorios que predicen identificadores futuros basados en identificadores pasados. Las implementaciones de Impala con la autorización Apache Sentry o Apache Ranger habilitada pueden ser vulnerables a la escalada de privilegios si un atacante autenticado puede secuestrar una sesión o consulta de otro usuario autenticado con privilegios no asignados al atacante. Las implementaciones de Impala con el registro de auditoría habilitado pueden ser vulnerables al registro de auditoría incorrecto, ya que un usuario podría realizar acciones que fueron registradas con el nombre de un usuario autenticado diferente. La construcción de un ataque requiere un alto grado de sofisticación técnica y acceso al sistema de Impala como usuario autenticado.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Linux/UNIX y Windows en el componente Cluster Server de Veritas InfoScale. (CVE-2019-18780)

Fecha de publicación:
05/11/2019
Idioma:
Español
Una vulnerabilidad de inyección de comandos arbitraria en el componente Cluster Server de Veritas InfoScale, permite a un atacante remoto no autenticado ejecutar comandos arbitrarios como root o administrador. Estos productos de Veritas están afectados: Access versión 7.4.2 y anteriores, Access Appliance versión 7.4.2 y anteriores, Flex Appliance versión 1.2 y anteriores, InfoScale versión 7.3.1 y anteriores, InfoScale versiones entre 7.4.0 y 7.4.1, Veritas Cluster Server (VCS) versión 6.2.1 y anteriores en Linux/UNIX, Veritas Cluster Server (VCS) versión 6.1 y anteriores en Windows, Storage Foundation HA (SFHA) versión 6.2.1 y anteriores en Linux/UNIX y Storage Foundation HA (SFHA) versión 6.1 y anteriores en Windows.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en la función de descarga de archivos de la API en sesiones de chat en la API HTTP de Cisco Enterprise Chat and Email (CVE-2019-1877)

Fecha de publicación:
05/11/2019
Idioma:
Español
Una vulnerabilidad en la API HTTP de Cisco Enterprise Chat and Email, podría permitir a un atacante remoto no autenticado descargar archivos adjuntos por medio de sesiones de chat. La vulnerabilidad es debido a mecanismos de autenticación insuficientes en la función de descarga de archivos de la API. Un atacante podría explotar esta vulnerabilidad mediante el envío de una petición diseñada a la API. Una explotación con éxito podría permitir al atacante descargar archivos que otros usuarios adjuntan por medio de la funcionalidad de chat. Esta vulnerabilidad afecta a las versiones anteriores a la versión 12.0(1) ES1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2020

Vulnerabilidad en el componente de reensamblado continuo del software Cisco Firepower Threat Defense (CVE-2019-1978)

Fecha de publicación:
05/11/2019
Idioma:
Español
Una vulnerabilidad en el componente de reensamblado continuo del software Cisco Firepower Threat Defense, el software Cisco FirePOWER Services para ASA y el software Cisco Firepower Management Center, podría permitir a un atacante remoto no autenticado omitir las protecciones de filtrado. La vulnerabilidad es debido al reensamblaje inapropiado de los flujos de tráfico. Un atacante podría explotar esta vulnerabilidad mediante el envío de secuencias creadas por medio de un dispositivo afectado. Una explotación podría permitir al atacante omitir el filtrado y entregar peticiones maliciosas hacia los sistemas protegidos que de otra manera se bloquearían.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en el software Cisco FirePOWER Services para ASA y el software Cisco Firepower Management Center. (CVE-2019-1981)

Fecha de publicación:
05/11/2019
Idioma:
Español
Una vulnerabilidad en la funcionalidad de normalización del software Cisco Firepower Threat Defense, el software Cisco FirePOWER Services para ASA y el software Cisco Firepower Management Center, podría permitir a un atacante remoto no autenticado omitir las protecciones de filtrado. La vulnerabilidad es debido a la insuficiente normalización de una carga útil basada en texto. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico que contenga cargas útiles especialmente ofuscadas por medio de un dispositivo afectado. Una explotación podría permitir al atacante evitar el filtrado y entregar cargas maliciosas hacia los sistemas protegidos que de otra manera se bloquearían.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2024

Vulnerabilidad en la función "forgot password" en TYPO3. (CVE-2010-3670)

Fecha de publicación:
05/11/2019
Idioma:
Español
TYPO3 versiones anteriores a la versión 4.3.4 y versiones 4.4.x anteriores a 4.4.1, contiene una aleatoriedad no segura durante la generación de un hash con la función "forgot password".
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en la sesión en TYPO3 (CVE-2010-3671)

Fecha de publicación:
05/11/2019
Idioma:
Español
TYPO3 versiones anteriores a la versión 4.1.14, versiones 4.2.x anteriores a la versión 4.2.13, versiones 4.3.x anteriores a la versión 4.3.4 y versiones 4.4.x anteriores a la versión 4.4.1, está abierto a un ataque de fijación de sesión lo que permite a atacantes remotos secuestrar la sesión de una víctima.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en la función _ger_parse_control en Red Hat Directory Server 8 y 389 Directory Server (CVE-2010-2222)

Fecha de publicación:
05/11/2019
Idioma:
Español
La función _ger_parse_control en Red Hat Directory Server 8 y 389 Directory Server, permite a atacantes causar una denegación de servicio (desreferencia del puntero NULL) por medio de una consulta de búsqueda especialmente diseñada.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2024

Vulnerabilidad en una copia antigua de Mozilla XPCOM en Nvu. (CVE-2005-2354)

Fecha de publicación:
05/11/2019
Idioma:
Español
Nvu versión 0.99+1.0pre usa una copia antigua de Mozilla XPCOM. lo que puede resultar en múltiples problemas de seguridad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/11/2024

Vulnerabilidad en el cuadro de búsqueda de la interfaz en TYPO3. (CVE-2010-3674)

Fecha de publicación:
05/11/2019
Idioma:
Español
TYPO3 versiones anteriores a la versión 4.4.1, permite un ataque de tipo XSS en el cuadro de búsqueda de la interfaz.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en el asistente de vista de área de texto en una extensión extbase en TYPO3 (CVE-2010-3672)

Fecha de publicación:
05/11/2019
Idioma:
Español
TYPO3 versiones anteriores a la versión 4.3.4 y versiones 4.4.x anteriores a la versión 4.4.1, permite un ataque de tipo XSS en el asistente de vista de área de texto en una extensión extbase.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024

Vulnerabilidad en la API de correo HTML en TYPO3 (CVE-2010-3673)

Fecha de publicación:
05/11/2019
Idioma:
Español
TYPO3 versiones anteriores a la versión 4.2.13, versiones 4.3.x anteriores a la versión 4.3.4 y versiones 4.4.x anteriores a la versión 4.4.1, permite una divulgación de información en el encabezado de correo de la API de correo HTML.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2024