Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Central WiFi Manager (CVE-2019-13375)

Fecha de publicación:
06/07/2019
Idioma:
Español
Se detectó una inyección SQL en Central WiFi Manager CWM(100) anterior a versión v1.03R0100_BETA6 de D-Link, en el archivo PayAction.class.php con el código de acceso del parámetro index.php/Pay/passcodeAuth. Una vulnerabilidad no necesita ninguna autenticación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en Central WiFi Manager (CVE-2019-13374)

Fecha de publicación:
06/07/2019
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) en la vista de recursos en archivo PayAction.class.php en Central WiFi Manager CWM(100) anterior a versión v1.03R0100_BETA6 de D-Link, permite a atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro passcode de index.php/Pay/passcodeAuth
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Ignited CMS (CVE-2019-13370)

Fecha de publicación:
06/07/2019
Idioma:
Español
El archivo index.php/admin/permissions en Ignited CMS hasta el 19-02-2017, permite a problema de tipo CSRF al agregar un administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/02/2024

Vulnerabilidad en Codedoc (CVE-2019-13362)

Fecha de publicación:
06/07/2019
Idioma:
Español
Codedoc versión v3.2 tiene un desbordamiento de búfer en la región stack de la memoria en la función add_variable en el archivo codedoc.c, relacionado con la función codedoc_strlcpy.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Advanced Malware Protection (CVE-2019-1932)

Fecha de publicación:
06/07/2019
Idioma:
Español
Una vulnerabilidad en Advanced Malware Protection (AMP) de Cisco para Endpoints de Windows, podría permitir a un atacante local autenticado con privilegios de administrador ejecutar código arbitrario. La vulnerabilidad es debido a una comprobación insuficiente de los módulos cargados dinámicamente. Un atacante podría explotar esta vulnerabilidad al colocar un archivo en una ubicación específica en el sistema de archivos de Windows. Una explotación con éxito podría permitir al atacante ejecutar el código con los privilegios del servicio AMP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en AsyncOS (CVE-2019-1933)

Fecha de publicación:
06/07/2019
Idioma:
Español
Una vulnerabilidad en el escaneo de mensajes de correo electrónico del software AsyncOS de Cisco para Email Security Appliance (ESA) de Cisco, podría permitir a un atacante remoto no identificado omitir los filtros configurados en el dispositivo. La vulnerabilidad es debido a la comprobación de entrada inapropiada de ciertos campos de correo electrónico. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un mensaje de correo electrónico especialmente diseñado a un destinatario protegido por la ESA. Una explotación con éxito podría permitir al atacante omitir los filtros de mensajes configurados e inyectar código scripting arbitrario dentro del cuerpo del correo electrónico. El código malicioso no se ejecuta por defecto a menos que el cliente de correo electrónico del destinatario esté configurado para ejecutar los scripts contenidos en los correos electrónicos.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Session Initiation Protocol (SIP) (CVE-2019-1887)

Fecha de publicación:
06/07/2019
Idioma:
Español
Una vulnerabilidad en la implementación del protocolo Session Initiation Protocol (SIP) del programa Cisco Unified Communications Manager, podría permitir a un atacante remoto no identificado causar una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una comprobación insuficiente del tráfico de entrada bajo protocolo SIP. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un paquete SIP malformado hacia un programa Cisco Unified Communications Manager afectado. Una operación con éxito podría permitir al atacante activar un nuevo proceso de registro en todos los teléfonos conectados, interrumpiendo el servicio temporalmente.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Switches Administrados (CVE-2019-1891)

Fecha de publicación:
06/07/2019
Idioma:
Español
Una vulnerabilidad en la interfaz web de los Switches Administrados de las series 200, 300 y 500 de Cisco Small Business, podría permitir a un atacante remoto no identificado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a la comprobación inapropiada de las peticiones enviadas a la interfaz web. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de una petición maliciosa a la interfaz web de un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una recarga inesperada del dispositivo, resultando en una condición de DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Secure Sockets Layer (SSL) (CVE-2019-1892)

Fecha de publicación:
06/07/2019
Idioma:
Español
Una vulnerabilidad en el procesador de paquetes de entrada de Secure Sockets Layer (SSL) de los Switches Administrados de las series 200, 300 y 500 de Cisco Small Business, podría permitir a un atacante remoto no autenticado causar una corrupción de memoria de un dispositivo afectado. La vulnerabilidad es debido a la comprobación inapropiada de los paquetes HTTPS. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete HTTPS malformado hacia la interfaz web de administración del dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una recarga inesperada del dispositivo, resultando en una condición de denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Enterprise NFV Infrastructure (CVE-2019-1894)

Fecha de publicación:
06/07/2019
Idioma:
Español
Una vulnerabilidad en Enterprise NFV Infrastructure Software (NFVIS) de Cisco, podría permitir a un atacante remoto identificado con privilegios de administrador sobrescribir o leer archivos arbitrarios en el sistema operativo subyacente (OS) de un dispositivo afectado. La vulnerabilidad es debido a una comprobación de entrada inapropiada en los comandos del sistema de archivos de NFVIS. Un atacante podría aprovechar esta vulnerabilidad mediante el uso de variables especialmente diseñadas durante la ejecución de un comando afectado. Un ataque con éxito podría permitir al atacante sobrescribir o leer archivos arbitrarios en el sistema operativo subyacente.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Border Gateway Protocol (BGP) (CVE-2019-1909)

Fecha de publicación:
06/07/2019
Idioma:
Español
Una vulnerabilidad en la implementación de la funcionalidad Border Gateway Protocol (BGP) en el software IOS XR de Cisco, podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un sistema afectado. La vulnerabilidad es debido al procesamiento incorrecto de ciertos mensajes de actualización de BGP. Un atacante podría explotar esta vulnerabilidad mediante el envío mensajes de actualización de BGP que incluyan un conjunto específico de atributos para ser procesados ??por un sistema afectado. Una operación con éxito podría permitir que el atacante cause que el proceso BGP se reinicie inesperadamente, resultando en una condición de DoS. La implementación de BGP de Cisco acepta el tráfico BGP entrante solamente de peers explícitamente definidos. Para aprovechar esta vulnerabilidad, el mensaje malicioso de actualización de BGP debería provenir de un peer BGP configurado y válido o el atacante necesitaría inyectarlo hacia la red de BGP de la víctima en una conexión TCP válida existente a un peer de BGP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en software Communications Domain (CVE-2019-1911)

Fecha de publicación:
06/07/2019
Idioma:
Español
Una vulnerabilidad en la CLI del software Communications Domain Manager de Cisco Unified (CDM de Cisco Unified), podría permitir a un atacante local identificado escapar del shell restringido. La vulnerabilidad es debido a una comprobación de entrada insuficiente de los comandos shell. Un atacante podría aprovechar esta vulnerabilidad ejecutando comandos creados en el shell. Una operación con éxito podría permitir al atacante escapar del shell restringido y acceder a los comandos en el contexto del usuario del shell restringida, que no tiene privilegios root.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019