Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en El procesamiento de archivos TIF en las instalaciones afectadas de Foxit Reader. (CVE-2019-13329)

Fecha de publicación:
03/10/2019
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Foxit Reader versión 9.5. Una interacción del usuario es requerida para explotar esta vulnerabilidad, ya que el objetivo necesita visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del procesamiento de archivos TIF. El problema se debe a la falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una condición de confusión de tipo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-8695.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/02/2023

Vulnerabilidad en El procesamiento de archivos JPG en las instalaciones afectadas de Foxit Reader. (CVE-2019-13330)

Fecha de publicación:
03/10/2019
Idioma:
Español
Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Foxit Reader versión 9.5.0.20723. Una interacción del usuario es requerida para explotar esta vulnerabilidad, ya que el objetivo necesita visitar una página maliciosa o abrir un archivo malicioso. El fallo específico se presenta dentro del procesamiento de archivos JPG. El problema se debe a la falta de comprobación apropiada de los datos suministrados por el usuario, lo que puede resultar en una condición de confusión de tipo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-8742.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/02/2023

Vulnerabilidad en la aplicación KSLABS KSWEB para Android. (CVE-2019-15766)

Fecha de publicación:
03/10/2019
Idioma:
Español
La aplicación KSLABS KSWEB versión 3.93 (también se conoce como ru.kslabs.ksweb) para Android, permite la ejecución de código remota autenticada por medio de una petición POST en el manejador AJAX con el parámetro configFile establecido en el archivo arbitrario a ser escrito (y el parámetro config_text establecido en el contenido del archivo a crear). Este puede ser un archivo PHP que es escrito en el directorio web público y luego es ejecutado. El atacante necesita tener conectividad de red con el servidor PHP que es ejecutado en el dispositivo Android.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el parámetro hostFile en KSLabs KSWEB. (CVE-2019-16198)

Fecha de publicación:
03/10/2019
Idioma:
Español
KSLabs KSWEB versión 3.93, permite un salto de directorio de ../, como es demostrado mediante el parámetro hostFile.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en la configuración predeterminada en los atributos de objeto en RPyC. (CVE-2019-16328)

Fecha de publicación:
03/10/2019
Idioma:
Español
En RPyC versiones 4.1.x hasta 4.1.1, un atacante remoto puede modificar dinámicamente los atributos de objeto para construir una llamada a un procedimiento remoto que ejecute código para un servicio de RPyC con el establecimiento de la configuración predeterminada.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2022

CVE-2019-17110

Fecha de publicación:
03/10/2019
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2019-10223. Reason: This candidate is a duplicate of CVE-2019-10223. Notes: All CVE users should reference CVE-2019-10223 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el panel de administración en el plugin Visualizer para WordPress. (CVE-2019-16931)

Fecha de publicación:
03/10/2019
Idioma:
Español
Una vulnerabilidad de tipo XSS almacenada en el plugin Visualizer versión 3.3.0 para WordPress, permite a un atacante no autenticado ejecutar JavaScript arbitrario cuando un administrador u otro usuario privilegiado edita la tabla por medio del panel de administración. Esto ocurre porque classes/Visualizer/Gutenberg/Block.php registra wp-json/visualizer/v1/update-chart sin control de acceso, y classes/Visualizer/Render/Page/Data.php carece de saneamiento de la salida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en el archivo rpcapd/daemon.c en libpcap en plataformas diferentes de Windows. (CVE-2019-15162)

Fecha de publicación:
03/10/2019
Idioma:
Español
El archivo rpcapd/daemon.c en libpcap versiones anteriores a 1.9.1, en plataformas diferentes de Windows proporciona detalles sobre por qué falló la autenticación, lo que podría hacer más fácil para que atacantes enumeren nombres de usuario válidos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo rpcapd/daemon.c en la función crypt() en libpcap. (CVE-2019-15163)

Fecha de publicación:
03/10/2019
Idioma:
Español
El archivo rpcapd/daemon.c en libpcap versiones anteriores a 1.9.1, permite a atacantes causar una denegación de servicio (desreferencia del puntero NULL y bloqueo del demonio) si se presenta un fallo de una llamada de la función crypt().
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en una URL en el archivo rpcapd/daemon.c en libpcap. (CVE-2019-15164)

Fecha de publicación:
03/10/2019
Idioma:
Español
El archivo rpcapd/daemon.c en libpcap versiones anteriores a 1.9.1, permite un ataque de tipo SSRF porque puede ser proporcionada una URL como una fuente de captura.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo rpcapd/daemon.c en libpcap. (CVE-2019-15161)

Fecha de publicación:
03/10/2019
Idioma:
Español
El archivo rpcapd/daemon.c en libpcap versiones anteriores a 1.9.1, maneja inapropiadamente ciertos valores de longitud debido a la reutilización de una variable. Esto puede abrir un vector de ataque involucrando datos adicionales al final de una petición.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en una consulta NOTIFY en Unbound. (CVE-2019-16866)

Fecha de publicación:
03/10/2019
Idioma:
Español
Unbound versiones anteriores a 1.9.4, accede a la memoria no inicializada, lo que permite a atacantes remotos desencadenar un bloqueo por medio de una consulta NOTIFY diseñada. La dirección IP del origen de la consulta debe coincidir con una regla de control de acceso.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023