Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un elemento ruleDbBody en StoreRules en el URI upnp/control/rules1 en los dispositivos Belkin Wemo Switch 28B (CVE-2019-17532)

Fecha de publicación:
12/10/2019
Idioma:
Español
Se detectó un problema en los dispositivos Belkin Wemo Switch 28B versión WW_2.00.11057.PVT-OWRT-SNS. Permiten a atacantes remotos causar una denegación de servicio (interrupción persistente del procesamiento de reglas) por medio de un elemento ruleDbBody diseñado en una petición StoreRules en el URI upnp/control/rules1, porque se presenta la corrupción de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo Core/Ap4Atom.cpp en la función AP4_PrintInspector::AddField en Bento4 (CVE-2019-17530)

Fecha de publicación:
12/10/2019
Idioma:
Español
Se detectó un problema en Bento4 versión 1.5.1.0. Se presenta una lectura excesiva de búfer en la región heap de la memoria en la función AP4_PrintInspector::AddField en el archivo Core/Ap4Atom.cpp cuando se llamó desde la función AP4_CencSampleEncryption::DoInspectFields en el archivo Core/Ap4CommonEncryption.cpp, cuando fue llamada desde la función AP4_Atom::Inspect en archivo Core/Ap4Atom.cpp.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2019

Vulnerabilidad en el archivo Core/Ap4CommonEncryption.cpp en la función AP4_CencSampleEncryption::DoInspectFields en Bento4 (CVE-2019-17529)

Fecha de publicación:
12/10/2019
Idioma:
Español
Se detectó un problema en Bento4 versión 1.5.1.0. Se presenta una lectura excesiva de búfer en la región heap de la memoria en la función AP4_CencSampleEncryption::DoInspectFields en el archivo Core/Ap4CommonEncryption.cpp cuando fue llamada desde la función AP4_Atom::Inspect en archivo Core/Ap4Atom.cpp.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2019

Vulnerabilidad en los archivos read.c, request.c y util.c en la función process_header_end() en Hydra (CVE-2019-17502)

Fecha de publicación:
12/10/2019
Idioma:
Español
Hydra versiones hasta 0.1.8, presenta una desreferencia del puntero NULL y bloqueo del demonio cuando se procesan peticiones POST que carecen de un encabezado Content-Length. Los archivos read.c, request.c y util.c contribuyen a esto. La función process_header_end() llama a boa_atoi(), que en última instancia llama a atoi() sobre un puntero NULL.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2019

Vulnerabilidad en el archivo Core/Ap4TfhdAtom.h en la función AP4_TfhdAtom::SetDefaultSampleSize en Bento4 (CVE-2019-17528)

Fecha de publicación:
12/10/2019
Idioma:
Español
Se detectó un problema en Bento4 versión 1.5.1.0. Se presenta una SEGV en la función AP4_TfhdAtom::SetDefaultSampleSize en el archivo Core/Ap4TfhdAtom.h cuando fue llamada desde la función AP4_Processor::ProcessFragments en el archivo Core/Ap4Processor.cpp.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en el campo SITE NAME de admin_index.php?page=settings en Hotaru CMS (CVE-2019-17522)

Fecha de publicación:
12/10/2019
Idioma:
Español
Se detectó una vulnerabilidad XSS almacenada en Hotaru CMS versión v1.7.2 por medio del campo SITE NAME (también se conoce como SITE_NAME) de admin_index.php?page=settings, un problema relacionado con CVE-2011-4709.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/10/2019

Vulnerabilidad en el URI password/ en Landing-CMS (CVE-2019-17521)

Fecha de publicación:
12/10/2019
Idioma:
Español
Se detectó un problema en Landing-CMS versión 0.0.6. Se presenta una vulnerabilidad CSRF que puede cambiar la contraseña del administrador por medio del URI password/.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/10/2019

Vulnerabilidad en la biblioteca library/glob.html en la documentación de Python (CVE-2019-17514)

Fecha de publicación:
12/10/2019
Idioma:
Español
La biblioteca library/glob.html en la documentación de Python versiones 2 y 3 antes del 2016, presenta información potencialmente engañosa sobre si ocurre la clasificación, como es demostrado por los resultados irreproducibles de la investigación del cáncer. NOTA: los efectos de esta documentación cruzan dominios de aplicación y, por lo tanto, es probable que el código relevante para la seguridad en otros lugares este afectado. Este problema no es un error de implementación de Python, y no existen reportes de que los investigadores de RMN confiaran específicamente en la biblioteca library/glob.html. En otras palabras, debido a que la documentación más antigua declara "finds all the pathnames matching a specified pattern according to the rules used by the Unix shell," uno podría haber inferido incorrectamente que la clasificación que ocurre en un shell de Unix también se presentó para glob.glob. Existe una solución alternativa en las versiones más nuevas de Willoughby nmr-data_compilation-p2.py y nmr-data_compilation-p3.py, que llaman a la función sort() directamente.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/07/2020

Vulnerabilidad en el archivo graphite-web/webapp/graphite/composer/views.py en la función send_email en Graphite (CVE-2017-18638)

Fecha de publicación:
11/10/2019
Idioma:
Español
La función send_email en el archivo graphite-web/webapp/graphite/composer/views.py en Graphite versiones hasta 1.1.5 es susceptible a una vulnerabilidad de tipo SSRF. Un atacante puede utilizar el endpoint SSRF vulnerable para que el servidor web Graphite solicite cualquier recurso. La respuesta a esta petición SSRF es codificada en un archivo de imagen y luego se envía a una dirección de correo electrónico que puede ser proporcionada por el atacante. Por lo tanto, un atacante puede filtrar cualquier información.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2019

Vulnerabilidad en el archivo HtmlChatPanel.jsp o HtmlChatFrameSet.jsp en Genesys PureEngage Digital (CVE-2019-17176)

Fecha de publicación:
11/10/2019
Idioma:
Español
Genesys PureEngage Digital (eServices) versión 8.1.x, permite un ataque de tipo XSS por medio del archivo HtmlChatPanel.jsp o HtmlChatFrameSet.jsp (en el parámetro ActionColor, ClientNickNameColor, Email, email o email_address).
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2019

Vulnerabilidad en el archivo /squashfs-root/www/HNAP1/control/SetMasterWLanSettings.php en la función SetMasterWLanSettings en los dispositivos D-Link DIR-846 (CVE-2019-17509)

Fecha de publicación:
11/10/2019
Idioma:
Español
Los dispositivos D-Link DIR-846 con versión de firmware 100A35 , permiten a atacantes remotos ejecutar comandos arbitrarios del sistema operativo como root mediante el aprovechamiento del acceso de administrador y enviando una petición /HNAP1/ de la función SetMasterWLanSettings con metacaracteres de shell en archivo /squashfs-root/www/HNAP1/control/SetMasterWLanSettings.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/10/2019

Vulnerabilidad en los archivos d_status.asp, version.asp, d_dhcptbl.asp y d_acl.asp en las páginas de administración de los dispositivos D-Link DIR-816 (CVE-2019-17507)

Fecha de publicación:
11/10/2019
Idioma:
Español
Se detectó un problema en los dispositivos D-Link DIR-816 versión A1 1.06. Un atacante podría acceder a las páginas de administración del enrutador por medio de un cliente que ignora la línea 'top.location.href= "/dir_login.asp"' en un archivo .asp. Esto proporciona acceso a los archivos d_status.asp, version.asp, d_dhcptbl.asp y d_acl.asp.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2019