Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en En el kernel de Linux (CVE-2019-14283)

Fecha de publicación:
26/07/2019
Idioma:
Español
En el kernel de Linux anterior a versión 5.2.3, la función set_geometry en el archivo drivers/block/floppy.c, no comprueba los campos sect y head, como es demostrado mediante un desbordamiento de enteros y lectura fuera de límites. Puede ser activado por un usuario local sin privilegios cuando se ha insertado un disquete. NOTA: QEMU crea el dispositivo de disquete por defecto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2019

Vulnerabilidad en En el kernel de Linux (CVE-2019-14284)

Fecha de publicación:
26/07/2019
Idioma:
Español
En el kernel de Linux anterior a versión 5.2.3, el archivo drivers/block/floppy.c, permite una denegación de servicio mediante la división por cero de la función setup_format_params. Dos ioctls consecutivos pueden desencadenar el error: el primero debe establecer la geometría de la unidad con valores .sect y .rate que hacen que F_SECT_PER_TRACK sea cero. A continuación, se debe llamar a la operación de formato de disquete. Puede ser activado por un usuario local sin privilegios incluso cuando no se ha insertado un disquete. NOTA: QEMU crea el dispositivo de disquete de por defecto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2019

Vulnerabilidad en OpenLDAP (CVE-2019-13057)

Fecha de publicación:
26/07/2019
Idioma:
Español
Se detectó un problema en el servidor en OpenLDAP anterior a versión 2.4.48. Cuando el administrador del servidor delega los privilegios de tipo rootDN (administrador de base de datos) para ciertas bases de datos, pero quiere mantener el aislamiento (por ejemplo, para implementaciones de múltiples inquilinos), slapd no detiene apropiadamente un rootDN de solicitar una autorización como una identidad de otra base de datos durante un enlace SASL o con un control proxyAuthz (RFC 4370). (No es una configuración común implementar un sistema donde el administrador del servidor y el administrador de la base de datos disfruten de diferentes niveles de confianza).
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/06/2022

Vulnerabilidad en CentOS Web Panel (CVE-2019-13385)

Fecha de publicación:
26/07/2019
Idioma:
Español
En CentOS Web Panel de CentOS-WebPanel.com (también se conoce como CWP) versión 0.9.8.840, una Exposición de Información de Directorios y Archivos en filemanager, permite a los atacantes enumerar usuarios y comprobar si hay usuarios activos de la aplicación mediante la lectura del archivo /tmp/ login.log.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2023

Vulnerabilidad en En CentOS Web (CVE-2019-13386)

Fecha de publicación:
26/07/2019
Idioma:
Español
En CentOS Web Panel de CentOS-WebPanel.com (también se conoce como CWP) versión 0.9.8.846, una característica action=9 oculta en el archivo filemanager2.php, permite a los atacantes ejecutar un comando de shell, es decir, obtener un shell inverso con privilegios de usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/02/2023

Vulnerabilidad en En CentOS Web Panel (CVE-2019-13387)

Fecha de publicación:
26/07/2019
Idioma:
Español
En CentOS Web Panel de CentOS-WebPanel.com (también se conoce como CWP) versión 0.9.8.846, un XSS Reflejado en el archivo filemanager2.php (parámetro fm_current_dir), permite a los atacantes robar una cookie o sesión, o redireccionar hacia un sitio web de phishing.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/03/2023

Vulnerabilidad en OpenLDAP (CVE-2019-13565)

Fecha de publicación:
26/07/2019
Idioma:
Español
Se detectó un problema en OpenLDAP versiones 2.x anteriores a 2.4.48. Cuando se utiliza la autenticación SASL y el cifrado de sesión y confiando en las capas de seguridad SASL en los controles de acceso slapd, es posible obtener acceso que, de lo contrario, se denegaría por medio de un enlace simple para cualquier identidad cubierta en esas ACL. Una vez completado el primer enlace SASL, se conserva el valor sasl_ssf para todas las nuevas conexiones que no sean SASL. Dependiendo de la configuración de ACL, esto puede afectar a diferentes tipos de operaciones (búsquedas, modificaciones, etc.). En otras palabras, un paso de autorización completado con éxito por un usuario afecta al requisito de autorización para un usuario diferente.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en RouterOS de Mikrotik (CVE-2019-13638)

Fecha de publicación:
26/07/2019
Idioma:
Español
RouterOS de Mikrotik anterior a versión 6.44.5 (árbol de actualizaciones a largo plazo) es vulnerable al agotamiento de la memoria. Mediante el envío de una petición HTTP diseñada, un atacante remoto autenticado puede bloquear el servidor HTTP y, en algunas circunstancias, reiniciar el sistema. El código no puede ser inyectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en UploaderService en SnagIT (CVE-2019-13382)

Fecha de publicación:
26/07/2019
Idioma:
Español
UploaderService en SnagIT versión 2019.1.2, permite la escalada de privilegios insertando un archivo de presentación no válido en %PROGRAMDATA%\TechSmith\TechSmith Recorder\QueuedPresentations y luego creando un enlace simbólico en %PROGRAMDATA%\Techsmith\TechSmith Recorder\InvalidPresentations que apunta a una carpeta arbitraria con un nombre de archivo arbitrario. TechSmith Relay Classic Recorder anterior a versión 5.2.1 en Windows es vulnerable. La vulnerabilidad fue introducida en SnagIT versión 12.4.1 de Windows.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en RouterOS de Mikrotik (CVE-2019-13954)

Fecha de publicación:
26/07/2019
Idioma:
Español
RouterOS de Mikrotik anterior a versión 6.44.5 (árbol de actualizaciones a largo plazo) es vulnerable al agotamiento de la memoria. Mediante el envío de una petición HTTP diseñada, un atacante remoto autenticado puede bloquear el servidor HTTP y, en algunas circunstancias, reiniciar el sistema. El código no puede ser inyectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en RouterOS de Mikrotik (CVE-2019-13955)

Fecha de publicación:
26/07/2019
Idioma:
Español
RouterOS de Mikrotik anterior a versión 6.44.5 (árbol de actualizaciones a largo plazo), es vulnerable al agotamiento de pila. Mediante el envío de una petición HTTP especialmente diseñada, un atacante remoto autenticado puede bloquear el servidor HTTP por medio del análisis recursivo JSON. El código no puede ser inyectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en PHP Management Panel de Xavier (CVE-2019-14228)

Fecha de publicación:
26/07/2019
Idioma:
Español
PHP Management Panel de Xavier versión 3.0, es vulnerable a un XSS basado en POST Reflejado por medio del parámetro username al registrar un nuevo usuario en el archivo admin/includes/adminprocess.php. Si se presenta un error al registrar al usuario, el nombre de usuario no saneado se reflejará por medio de la página de error. Debido a la falta de protección CSRF en el endpoint del archivo admin/includes/adminprocess.php, un atacante es capaz de encadenar el XSS con CSRF para causar una explotación remota.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020