Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el servicio auxiliar de actualización en el comando start/stopLaunchDProcess en el controlador de Wacom (CVE-2019-5013)

Fecha de publicación:
24/10/2019
Idioma:
Español
Se presenta una vulnerabilidad de escalada de privilegios explotable en la versión del controlador 6.3.32-3 de Wacom, servicio auxiliar de actualización en el comando start/stopLaunchDProcess. El comando toma un argumento de cadena suministrado por el usuario y ejecuta launchctl bajo un contexto root. Un usuario con acceso local puede usar esta vulnerabilidad para aumentar la carga de agentes arbitrarios launchD. Un atacante necesitaría acceso local a la máquina para una explotación con éxito.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/06/2022

Vulnerabilidad en el Windows Service en TeamViewer sobre Windows (CVE-2019-18196)

Fecha de publicación:
24/10/2019
Idioma:
Español
Una vulnerabilidad de carga lateral de DLL en el Windows Service en TeamViewer versiones hasta 11.0.133222 (corregido en 11.0.214397), 12.0.181268 (corregido en 12.0.214399), 13.2.36215 (corregido en 13.2.36216) y 14.6.4835 (corregido en 14.7.1965) sobre Windows, podría permitir a un atacante llevar a cabo la ejecución de código en un sistema de destino mediante un reinicio del servicio donde la DLL fue instalada previamente con privilegios administrativos. La explotación requiere que un atacante sea capaz de crear un nuevo archivo en el directorio de la aplicación TeamViewer; los permisos de directorio restringen eso por defecto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2019

Vulnerabilidad en el archivo admin/app/mediamanager en Schlix CMS (CVE-2019-11021)

Fecha de publicación:
24/10/2019
Idioma:
Español
** EN DISPUTA ** El archivo admin/app/mediamanager en Schlix CMS versión 2.1.8-7, permite una carga de archivos sin restricciones autenticada, lo que conlleva a la ejecución de código remota. NOTA: "Si bien, sin darse cuenta, permite que un archivo PHP se cargue a través de Media Manager fue un descuido,aunque se requiere un permiso de administrador. Creemos que es bastante raro que un administrador explote un error en su propio sitio para tener su propio sitio ".
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en la petición de contraseña de sesión elevada en Craft CMS (CVE-2019-15929)

Fecha de publicación:
24/10/2019
Idioma:
Español
En Craft CMS versiones hasta 3.1.7, la petición de contraseña de sesión elevada no estaba siendo limitada como en los formularios de inicio de sesión normales, conllevando a la posibilidad de un intento de fuerza bruta sobre ellos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/10/2019

Vulnerabilidad en los dispositivos Fujitsu Wireless Keyboard Set LX390 GK381 (CVE-2019-18201)

Fecha de publicación:
24/10/2019
Idioma:
Español
Se detectó un problema en los dispositivos Fujitsu Wireless Keyboard Set LX390 GK381. Debido a la falta de cifrado apropiado de la comunicación de 2.4 GHz, un atacante es capaz de espiar datos confidenciales tales como contraseñas.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en los dispositivos Fujitsu Wireless Keyboard Set LX390 GK381 (CVE-2019-18200)

Fecha de publicación:
24/10/2019
Idioma:
Español
Se detectó un problema en los dispositivos Fujitsu Wireless Keyboard Set LX390 GK381. Debido a la falta de cifrado apropiado de la comunicación de 2.4 GHz, son propensos a ataques de inyección de pulsaciones de teclas (keystroke).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en externalPort en los dispositivos TP-Link M7350 (CVE-2019-13649)

Fecha de publicación:
24/10/2019
Idioma:
Español
Los dispositivos TP-Link M7350 versiones hasta 1.0.16 Build 181220 Rel.1116n, permiten una Inyección de Comandos del Sistema Operativo de externalPort (problema 1 de 5).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/10/2019

Vulnerabilidad en InternalPort en los dispositivos TP-Link M7350 (CVE-2019-13650)

Fecha de publicación:
24/10/2019
Idioma:
Español
Los dispositivos TP-Link M7350 versiones hasta 1.0.16 Build 181220 Rel.1116n, permiten una Inyección de Comandos del Sistema Operativo de InternalPort (problema 2 de 5).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/10/2019

Vulnerabilidad en portMappingProtocol en los dispositivos TP-Link M7350 (CVE-2019-13651)

Fecha de publicación:
24/10/2019
Idioma:
Español
Los dispositivos TP-Link M7350 versiones hasta 1.0.16 Build 181220 Rel.1116n, permiten una inyección de comandos del Sistema Operativo de portMappingProtocol (problema 3 de 5).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/10/2019

Vulnerabilidad en serviceName en los dispositivos TP-Link M7350 (CVE-2019-13652)

Fecha de publicación:
24/10/2019
Idioma:
Español
Los dispositivos TP-Link M7350 versiones hasta 1.0.16 Build 181220 Rel.1116n, permiten una inyección de comandos del Sistema Operativo de serviceName (problema 4 de 5).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/10/2019

Vulnerabilidad en triggerPort en los dispositivos TP-Link M7350 (CVE-2019-13653)

Fecha de publicación:
24/10/2019
Idioma:
Español
Los dispositivos TP-Link M7350 versiones hasta 1.0.16 Build 181220 Rel.1116n, permiten una inyección de comandos del Sistema Operativo de triggerPort (problema 5 de 5).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/10/2019

Vulnerabilidad en el framework JSON en el código de MapR CLDB (CVE-2019-12017)

Fecha de publicación:
24/10/2019
Idioma:
Español
Se presenta una vulnerabilidad de ejecución de código remota en el código de MapR CLDB, específicamente en el framework JSON que es usado en el código de CLDB que maneja el inicio de sesión y la emisión de tickets. Un atacante puede usar la propiedad "class" de la petición JSON enviada al CLDB para influir en la decisión de la biblioteca JSON sobre a qué clase de Java es deserializada esta petición JSON. Al hacerlo, el atacante puede forzar el MapR CLDB para construir un URLClassLoader que carga una clase Java maliciosa desde una ruta remota e instanciar este objeto en el MapR CLDB, ejecutando así un código arbitrario en la máquina que ejecuta el MapR CLDB y tomar el control del clúster . Al cambiar a la nueva biblioteca Jackson y asegurando que todas las peticiones JSON entrantes solo son deserializadas en la misma clase desde la que fueron serializadas, se corrige la vulnerabilidad. Esta vulnerabilidad afecta a toda la plataforma principal de MapR.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020