Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro statusstr en httpGetSet / httpGet.htm en Emerson Network Power (CVE-2019-12167)

Fecha de publicación:
22/05/2019
Idioma:
Español
httpGetSet / httpGet.htm en Emerson Network Power los dispositivos Liebert Challenger 5.1E0.5 permiten XSS mediante el parámetro statusstr.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2019

Vulnerabilidad en ProjectSend (CVE-2018-7202)

Fecha de publicación:
22/05/2019
Idioma:
Español
Se ha detectado un problema en ProjectSend antes de R1053. XSS existe en el campo "Name " en la página My Account.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/05/2019

Vulnerabilidad en upload/source/admincp/admincp_db.php para Discuz! (CVE-2018-14729)

Fecha de publicación:
22/05/2019
Idioma:
Español
La funcionalidad de la copia de seguridad de la base de datos en upload/source/admincp/admincp_db.php in Discuz! versión 2.5 y versión 3.4 permite que los atacantes remotos ejecuten código PHP arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/05/2019

Vulnerabilidad en GetSimple CMS (CVE-2019-11231)

Fecha de publicación:
22/05/2019
Idioma:
Español
Se descubrió un problema en GetSimple CMS hasta 3.3.15. El saneamiento de entrada insuficiente en el archivo theme-edit.php permite cargar archivos con contenido arbitrario (código PHP, por ejemplo). Esta vulnerabilidad es activada por un usuario autenticado; sin embargo, la autenticación puede ser anulada. De acuerdo con la documentación oficial para el paso de instalación 10, se requiere que un administrador cargue todos los archivos, incluidos los archivos .htaccess, y realice una comprobación de estado. Sin embargo, lo que se pasa por alto es que el servidor HTTP Apache de forma predeterminada ya no habilita la directiva AllowOverride, lo que lleva a la exposición de datos / users / admin.xml a la contraseña. Las contraseñas están en hash, pero esto se puede omitir comenzando con la clave de API data / other / permission.xml. Esto permite orientar el estado de la sesión, ya que decidieron rodar su propia implementación. La cookie_name es información elaborada que se puede filtrar desde el frontend (nombre y versión del sitio). Si alguien pierde la clave de la API y el nombre de usuario del administrador, entonces puede omitir la autenticación. Para hacerlo, deben proporcionar una cookie basada en un cálculo SHA-1 de esta información conocida. La vulnerabilidad existe en el archivo admin / theme-edit.php. Este archivo comprueba los envíos de formularios mediante solicitudes POST y para el csrf nonce. Si el nonce enviado es correcto, entonces se carga el archivo proporcionado por el usuario. Hay un recorrido de ruta que permite el acceso de escritura fuera de la raíz del directorio de temas enjaulados. Su explotación del recorrido no es necesaria porque el archivo .htaccess se ignora. Un factor que contribuye es que no hay otra verificación en la extensión antes de guardar el archivo, asumiendo que el contenido del parámetro es seguro. Esto permite la creación de archivos web accesibles y ejecutables con contenido arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Kalki Kalkitech Subestación SYNC3000 DCU GPC (CVE-2019-11536)

Fecha de publicación:
22/05/2019
Idioma:
Español
Kalki Kalkitech Subestación SYNC3000 DCU GPC versiones 2.22.6, 2.23.0, 2.24.0, 3.0.0, 3.1.0, 3.1.16, 3.2.3, 3.2.6, 3.5.0, 3.6.0 y 3.6.1, cuando la WebHMI no está instalada, permite que un atacante inyecte comandos del lado del cliente para que sean ejecutados en el dispositivo con acceso privilegiado, también conocido como CYB / 2019/19561. El ataque requiere de conectividad de red hacia el dispositivo y explota la interfaz webserver, generalmente por medio de un navegador.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en crypto/openpgp/clearsign/clearsign.go en OpenPGP (CVE-2019-11841)

Fecha de publicación:
22/05/2019
Idioma:
Español
Se descubrió un problema de falsificación de mensaje en Crypto/OpenPGP/ClearSign/ClearSign. en las librerías de criptografía complementario 25-03-2019. De acuerdo con la especificación de formato de mensaje OpenPGP en RFC 4880 capítulo 7, un mensaje con signo de texto no cifrado puede contener uno o más opcional "hash " encabezados de la estructura. Los encabezados de la estructura "hash " especifica los algoritmos de Resumen de mensaje utilizados para la firma. No obstante, el paquete go ClearSign ignora el valor de este encabezado, lo que permite a un atacante sumarlo. Por lo tanto, un atacante puede llevar a una víctima a creer que la firma se generó utilizando un algoritmo de Resumen de mensaje diferente de lo que se usó realmente. Además, dado que la librería omite el análisis del encabezado de la estructura en general, un atacante no solo puede incrustar encabezados de estructura arbitrarios, sino también anteponer texto arbitrario a mensajes sin invalidar las firmas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2023

Vulnerabilidad en Citrix Workspace App (CVE-2019-11634)

Fecha de publicación:
22/05/2019
Idioma:
Español
La aplicación Citrix Workspace antes de 1904 para Windows tiene un control de acceso incorrecto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/11/2025

Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-7805)

Fecha de publicación:
22/05/2019
Idioma:
Español
Adobe Acrobat and Reader versiones 2019.010.20100 y anteriores, versiones 2019.010.20099 y anteriores, versiones 2017.011.30140 y anteriores, versiones 2017.011.30138 y anteriores, versiones 2015.006.30495 y anteriores, y versiones 2015.006.30493 y anteriores, tienen una vulnerabilidad de acceso a la memoria después de liberada. Su explotación exitosa podría llevar a la ejecución de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2019

Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-7806)

Fecha de publicación:
22/05/2019
Idioma:
Español
Adobe Acrobat and Reader versiones 2019.010.20100 y anteriores, versiones 2019.010.20099 y anteriores, versiones 2017.011.30140 y anteriores, versiones 2017.011.30138 y anteriores, versiones 2015.006.30495 y anteriores, y versiones 2015.006.30493 y anteriores, tienen una vulnerabilidad de acceso a la memoria después de liberada. Su explotación exitosa podría llevar a la ejecución de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2019

Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-7807)

Fecha de publicación:
22/05/2019
Idioma:
Español
Adobe Acrobat and Reader versiones 2019.010.20100 y anteriores, versiones 2019.010.20099 y anteriores, versiones 2017.011.30140 y anteriores, versiones 2017.011.30138 y anteriores, versiones 2015.006.30495 y anteriores, y versiones 2015.006.30493 y anteriores, tienen una vulnerabilidad de acceso a la memoria después de liberada. Su explotación exitosa podría llevar a la ejecución de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2019

Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-7808)

Fecha de publicación:
22/05/2019
Idioma:
Español
Adobe Acrobat and Reader versiones 2019.010.20100 y anteriores, versiones 2019.010.20099 y anteriores, versiones 2017.011.30140 y anteriores, versiones 2017.011.30138 y anteriores, versiones 2015.006.30495 y anteriores, y versiones 2015.006.30493 y anteriores, tienen una vulnerabilidad de acceso a la memoria después de liberada. Su explotación exitosa podría llevar a la ejecución de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2019

Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-7809)

Fecha de publicación:
22/05/2019
Idioma:
Español
Adobe Acrobat and Reader versiones 2019.010.20100 y anteriores, 2019.010.20099 y anteriores, 2017.011.30140 y anteriores, 2017.011.30138 y anteriores, 2015.006.30495 y anteriores, y 2015.006.30493 y anteriores tienen una vulnerabilidad de uso de memoria después de liberada. Su explotación exitosa podría llevar a la ejecución de código arbitrario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/08/2019