Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Private Internet Access (PIA) de London Trust Media para Linux (CVE-2019-12575)

Fecha de publicación:
11/07/2019
Idioma:
Español
Una vulnerabilidad en el cliente VPN de Private Internet Access (PIA) de London Trust Media para Linux, podría permitir a un atacante local autenticado ejecutar código arbitrario con privilegios elevados. El binario root_runner.64 es root setuid. Este binario ejecuta el archivo /opt/pia/ruby/64/ruby, que a su vez intenta cargar varias bibliotecas en /tmp/ruby-deploy.old/lib. Un usuario local sin privilegios puede crear una biblioteca maliciosa bajo esta ruta (path) de acceso para ejecutar código arbitrario como el usuario root.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en La validación insuficiente de las variables de entorno en el cliente telnet suministrado en Junos OS (CVE-2019-0053)

Fecha de publicación:
11/07/2019
Idioma:
Español
La validación insuficiente de las variables de entorno en el cliente telnet suministrado en Junos OS puede conducir a desbordamientos de búfer basados ??en pila, que pueden explotarse para evitar las restricciones de veriexec en Junos OS. Un desbordamiento basado en la pila está presente en el manejo de variables de entorno cuando se conecta a través del cliente telnet a servidores telnet remotos. Este problema solo afecta al cliente telnet, accesible desde la CLI o el shell, en el sistema operativo Junos. Los servicios entrantes de telnet no se ven afectados por este problema. Este problema afecta: Juniper Networks OS de Junos: versiones 12.3 anteriores a 12.3R12-S13; 12.3X48 versiones anteriores a 12.3X48-D80; 14.1X53 versiones anteriores a 14.1X53-D130, 14.1X53-D49; 15.1 versiones anteriores a 15.1F6-S12, 15.1R7-S4; 15.1X49 versiones anteriores a 15.1X49-D170; 15.1X53 versiones anteriores a 15.1X53-D237, 15.1X53-D496, 15.1X53-D591, 15.1X53-D69; 16.1 versiones anteriores a 16.1R3-S11, 16.1R7-S4; 16.2 versiones anteriores a 16.2R2-S9; 17.1 versiones anteriores a 17.1R3; 17.2 versiones anteriores a 17.2R1-S8, 17.2R2-S7, 17.2R3-S1; 17.3 versiones anteriores a 17.3R3-S4; 17.4 versiones anteriores a 17.4R1-S6, 17.4R2-S3, 17.4R3; 18.1 versiones anteriores a 18.1R2-S4, 18.1R3-S3; 18.2 versiones anteriores a 18.2R1-S5, 18.2R2-S2, 18.2R3; Versiones 18.2X75 anteriores a 18.2X75-D40; 18.3 versiones anteriores a 18.3R1-S3, 18.3R2; 18.4 versiones anteriores a 18.4R1-S2, 18.4R2.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2023

Vulnerabilidad en gateways de servicios de la serie SRX (CVE-2019-0052)

Fecha de publicación:
11/07/2019
Idioma:
Español
El proceso srxpfe puede bloquearse en los gateways de servicios de la serie SRX cuando el módulo UTM procesa un paquete HTTP fragmentado específico. El paquete es malinterpretado como un paquete TCP regular lo que causa que el procesador se bloquee. Este problema afecta a todas las plataformas de la serie SRX que admiten el Filtrado de URL y tienen habilitado el filtrado web. Las versiones afectadas son Junos OS de Juniper Networks : versiones 12.3X48 anteriores a 12.3X48-D85 en la serie SRX; versiones 15.1X49 anteriores a 15.1X49-D181,15.1X49-D190 en la serie SRX; versión 17.3 en la serie SRX; versiones 17.4 anteriores a 17.4R1-S8, 17.4R2-S5, 17.4R3 en la serie SRX; versiones 18.1 anteriores a 18.1R3-S6 en la serie SRX; versiones 18.2 anteriores a 18.2R2-S1, 18.2R3 en la serie SRX; versiones 18.3 anteriores a 18.3R1-S2, 18.3R2 en la serie SRX; versiones 18.4 anteriores a 18.4R1-S1, 18.4R2 en la serie SRX.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2020

Vulnerabilidad en firewall en la interfaz de loopback (CVE-2019-0048)

Fecha de publicación:
11/07/2019
Idioma:
Español
En los interruptores de la serie EX4300 con la optimización TCAM habilitada, el tráfico de multidifusión entrante se contrasta con una regla implícita del filtro loopback primero, puesto que tiene alta prioridad. Esta regla se destina para las direcciones de multidifusión reservadas 224.0.0.x, pero contrasta incorrectamente en 224.x.x.x. Debido a este bug, cuando se aplica un filtro firewall en la interfaz de loopback, otros filtros firewall podrían dejar de funcionar para el tráfico de multidifusión. El comando “show firewall filter” puede ser utilizado para confirmar si el filtro está funcionando. Este problema afecta solamente al interruptor EX4300. Ningún otro producto o plataforma esta afectado por esta vulnerabilidad. Este problema afecta a: Junos OS de Juniper Networks: versiones 14.1X53 anteriores a 14.1X53-D51, 14.1X53-D115 en la serie EX4300; versiones 17.1 anteriores a 17.1R3 en la serie EX4300; versiones 17.2 anteriores a 17.2R3-S2 en la serie EX4300; versiones 17.3 anteriores a 17.3R3-S3 en la serie EX4300; versiones 17.4 anteriores a 17.4R2-S5, 17.4R3 en la serie EX4300; versiones 18.1 anteriores a 18.1R3-S1 en la serie EX4300; versiones 18.2 anteriores a 18.2R2 en la serie EX4300; versiones 18.3 anteriores a 18.3R2 en la serie EX4300.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2020

Vulnerabilidad en Security Identity Manager (CVE-2018-1968)

Fecha de publicación:
11/07/2019
Idioma:
Español
Security Identity Manager versión 7.0.1 de IBM, revela información confidencial a usuarios no autorizados. La información puede ser utilizada para montar nuevos ataques sobre el sistema. ID de IBM X-Force: 153749.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/03/2023

Vulnerabilidad en Junos (CVE-2019-0049)

Fecha de publicación:
11/07/2019
Idioma:
Español
En los dispositivos Junos con el modo auxiliar de reinicio amigable BGP habilitado o el mecanismo de reinicio amigable BGP habilitado, una secuencia determinada de reinicio de la sesión BGP en un peer remoto que tenga habilitado el mecanismo de reinicio elegante puede causar que el proceso routing protocol daemon (RPD) se bloquee y reinicie. Los bloqueos repetidos del proceso RPD pueden causar la denegación de servicio (DoS) prolongada. El modo auxiliar de reinicio apropiado para BGP está habilitado por defecto. Ningún otro producto o plataforma de Juniper Networks esta afectado por este problema. Las versiones afectadas son Junos OS de Juniper Networks: versiones 16.1 anteriores a 16.1R7-S3; versiones 16.2 anteriores a 16.2R2-S9; versiones 17.1 anteriores a 17.1R3; versiones 17.2 anteriores a 17.2R3; versiones 17.2X75 anteriores a 17.2X75-D105; versiones 17.3 anteriores a 17.3R3-S2; versiones 17.4 anteriores a 17.4R1-S7, 17.4R2-S2, 17.4R3; versiones 18.1 anteriores a 18.1R3-S2; versiones 18.2 anteriores a 18.2R2; versiones 18.2X75 anteriores a 18.2X75-D12, 18.2X75-D30; versiones 18.3 anteriores a 18.3R1-S4, 18.3R2. Las versiones del sistema operativo Junos anteriores a 16.1R1 no están afectadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2021

Vulnerabilidad en pfe-chassisd Chassis Manager (CMLC) en Junos OS (CVE-2019-0046)

Fecha de publicación:
11/07/2019
Idioma:
Español
Una vulnerabilidad en el demonio pfe-chassisd Chassis Manager (CMLC) en Junos OS de Juniper Networks, permite a un atacante causar una denegación de servicio (DoS) en el dispositivo EX4300 cuando paquetes de difusión válidos específicos crean una condición de tormenta de difusión cuando se recibieron en la interfaz me0 del dispositivo de la serie EX4300. Se requiere un reinicio del dispositivo para restaurar el servicio. La recepción continua de estos paquetes de difusión válidos creará una denegación de servicio (DoS) sostenida contra el dispositivo. Las versiones afectadas son Junos OS de Juniper Networks: versiones 16.1 y anteriores e incluyendo a 16.1R1 anteriores a 16.1R7-S5; versiones 17.1 anteriores a 17.1R3; versiones 17.2 anteriores a 17.2R3; versiones 17.3 anteriores a 17.3R3-S2; versión 17.4 anteriores a 17.4R2; versiones 18.1 anteriores a 18.1R3; versiones 18.2 anteriores a 18.2R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2021

Vulnerabilidad en Windows en Citrix XenServe (CVE-2014-3798)

Fecha de publicación:
11/07/2019
Idioma:
Español
Las Herramientas para Invitados de Windows en Citrix XenServer versión 6.2 SP1 y anteriores, permiten a los atacantes remotos causar una denegación de servicio (fallo del Sistema Operativo invitado) por medio de una trama de Ethernet especialmente diseñada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2019

Vulnerabilidad en download_attachment.php (CVE-2019-9886)

Fecha de publicación:
11/07/2019
Idioma:
Español
Cualquier URL con el archivo download_attachment.php bajo plantillas o carpetas de inicio puede permitir la descarga de archivos arbitrarios sin iniciar sesión en BroadLearning eClass anterior a versión ip.2.5.10.2.1
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2020

Vulnerabilidad en Proxy-Authorization. (CVE-2019-12525)

Fecha de publicación:
11/07/2019
Idioma:
Español
Se detectó un problema en Squid versiones 3.3.9 hasta 3.5.28 y versiones 4.x hasta 4.7. Cuando Squid está configurado para utilizar la autenticación implícita, analiza el encabezado Proxy-Authorization. Busca ciertos tokens como domain, uri y qop. Squid comprueba si el valor de este token comienza con una comilla y termina con uno. Si es así, realiza un memcpy de su longitud menos 2. Squid nunca comprueba si el valor es sólo una sola comilla (lo que satisfaría sus requisitos), lo que conlleva a un memcpy de su longitud menos 1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en Squid (CVE-2019-12527)

Fecha de publicación:
11/07/2019
Idioma:
Español
Se detectó un problema en Squid versiones 4.0.23 hasta 4.7. Al comprobar la autenticación básica con la función HttpHeader::getAuth, Squid utiliza un búfer global para almacenar los datos descodificados. Squid no comprueba que la longitud descodificada no sea superior que el búfer, lo que conlleva a un desbordamiento de búfer en la región heap de la memoria con datos controlados por el usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Proxy-Authorization en uudecode en Squid (CVE-2019-12529)

Fecha de publicación:
11/07/2019
Idioma:
Español
Se detectó un problema en Squid versiones 2.x hasta 2.7.STABLE9, versiones 3.x hasta 3.5.28 y versiones 4.x hasta 4.7. Cuando Squid se configura para utilizar la autenticación básica, el encabezado Proxy-Authorization se analiza por medio de uudecode. uudecode determina cuántos bytes se descodificarán mediante la iteración sobre la entrada y comprobando su tabla. A continuación, la longitud se utiliza para empezar a decodificar la cadena. No hay comprobaciones para asegurarse de que la longitud que calcula no es mayor que el búfer de entrada. Esto conlleva a que la memoria adyacente esta siendo decodificada también. Un atacante no podría recuperar los datos descodificados a menos que el mantenedor de Squid haya configurado la visualización de nombres de usuario en las páginas de error.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023