Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el panel de administración en el plugin Visualizer para WordPress. (CVE-2019-16931)

Fecha de publicación:
03/10/2019
Idioma:
Español
Una vulnerabilidad de tipo XSS almacenada en el plugin Visualizer versión 3.3.0 para WordPress, permite a un atacante no autenticado ejecutar JavaScript arbitrario cuando un administrador u otro usuario privilegiado edita la tabla por medio del panel de administración. Esto ocurre porque classes/Visualizer/Gutenberg/Block.php registra wp-json/visualizer/v1/update-chart sin control de acceso, y classes/Visualizer/Render/Page/Data.php carece de saneamiento de la salida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en el archivo rpcapd/daemon.c en libpcap en plataformas diferentes de Windows. (CVE-2019-15162)

Fecha de publicación:
03/10/2019
Idioma:
Español
El archivo rpcapd/daemon.c en libpcap versiones anteriores a 1.9.1, en plataformas diferentes de Windows proporciona detalles sobre por qué falló la autenticación, lo que podría hacer más fácil para que atacantes enumeren nombres de usuario válidos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo rpcapd/daemon.c en la función crypt() en libpcap. (CVE-2019-15163)

Fecha de publicación:
03/10/2019
Idioma:
Español
El archivo rpcapd/daemon.c en libpcap versiones anteriores a 1.9.1, permite a atacantes causar una denegación de servicio (desreferencia del puntero NULL y bloqueo del demonio) si se presenta un fallo de una llamada de la función crypt().
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en una URL en el archivo rpcapd/daemon.c en libpcap. (CVE-2019-15164)

Fecha de publicación:
03/10/2019
Idioma:
Español
El archivo rpcapd/daemon.c en libpcap versiones anteriores a 1.9.1, permite un ataque de tipo SSRF porque puede ser proporcionada una URL como una fuente de captura.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo rpcapd/daemon.c en libpcap. (CVE-2019-15161)

Fecha de publicación:
03/10/2019
Idioma:
Español
El archivo rpcapd/daemon.c en libpcap versiones anteriores a 1.9.1, maneja inapropiadamente ciertos valores de longitud debido a la reutilización de una variable. Esto puede abrir un vector de ataque involucrando datos adicionales al final de una petición.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en una consulta NOTIFY en Unbound. (CVE-2019-16866)

Fecha de publicación:
03/10/2019
Idioma:
Español
Unbound versiones anteriores a 1.9.4, accede a la memoria no inicializada, lo que permite a atacantes remotos desencadenar un bloqueo por medio de una consulta NOTIFY diseñada. La dirección IP del origen de la consulta debe coincidir con una regla de control de acceso.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en encabezado PHB en el archivo sf-pcapng.c en libpcap. (CVE-2019-15165)

Fecha de publicación:
03/10/2019
Idioma:
Español
En el archivo sf-pcapng.c en libpcap versiones anteriores a 1.9.1, no comprueba apropiadamente la longitud del encabezado PHB antes de asignar la memoria.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/12/2025

Vulnerabilidad en el archivo print-lmp.c en la función lmp_print_data_link_subobjs() en tcpdump. (CVE-2019-15166)

Fecha de publicación:
03/10/2019
Idioma:
Español
La función lmp_print_data_link_subobjs() en el archivo print-lmp.c en tcpdump versiones anteriores a 4.9.3, carece de ciertas comprobaciones de límites.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/12/2025

Vulnerabilidad en la función print-ospf6.c:ospf6_print_lshdr() en el analizador OSPFv3 en tcpdump. (CVE-2018-14880)

Fecha de publicación:
03/10/2019
Idioma:
Español
El analizador OSPFv3 en tcpdump versiones anteriores a 4.9.3, presenta una lectura excesiva del búfer en la función print-ospf6.c:ospf6_print_lshdr().
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo print-dccp.c en la función dccp_print_option() en el analizador DCCP en tcpdump. (CVE-2018-16229)

Fecha de publicación:
03/10/2019
Idioma:
Español
El analizador DCCP en tcpdump versiones anteriores a 4.9.3, presenta una lectura excesiva del búfer en print-dccp.c:dccp_print_option().
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en SIMATIC CP 443-1 OPC UA (CVE-2018-16301)

Fecha de publicación:
03/10/2019
Idioma:
Español
El analizador de argumentos de la línea de comandos en tcpdump antes de la versión 4.99.0 tiene un desbordamiento de búfer en tcpdump.c:read_infile(). Para desencadenar esta vulnerabilidad, el atacante necesita crear un archivo de 4GB en el sistema de archivos local y especificar el nombre del archivo como valor del argumento de línea de comandos -F de tcpdump
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo print-802_11.c en el analizador IEEE 802.11 en tcpdump. (CVE-2018-16227)

Fecha de publicación:
03/10/2019
Idioma:
Español
El analizador IEEE 802.11 en tcpdump versiones anteriores a 4.9.3, presenta una lectura excesiva del búfer en el archivo print-802_11.c para el subcampo Mesh Flags.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023