Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los archivos includes/html/graphs/common.inc.php e includes/html/graphs/graphs.inc.php en la función mysqli_real_escape_string en LibreNMS (CVE-2019-12463)

Fecha de publicación:
09/09/2019
Idioma:
Español
Se detectó un problema en LibreNMS versión 1.50.1. Los scripts que manejan las opciones de graficación (archivos includes/html/graphs/common.inc.php e includes/html/graphs/graphs.inc.php) no comprueban ni codifican suficientemente varios campos de entrada suministrada por usuario. Algunos parámetros son filtrados con la función mysqli_real_escape_string, que son solo útil para impedir ataques de inyección SQL; Otros parámetros no son filtrados. Esto permite a un atacante inyectar la sintaxis RRDtool con caracteres newline por medio de los scripts html/graph.php y html/graph-realtime.php. La sintaxis de RRDtool es sumamente versátil y un atacante podría aprovechar esto para realizar una serie de ataques, incluyendo la divulgación de la estructura del directorio y los nombres de los archivos, la divulgación del contenido de archivos, la denegación de servicio o la escritura de archivos arbitrarios. NOTA: relativo al CVE-2019-10665, esto requiere autenticación y la diferenciación de los nombres de ruta (path).
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en el plugin cf7-invisible-recaptcha para WordPress (CVE-2018-21012)

Fecha de publicación:
09/09/2019
Idioma:
Español
El plugin cf7-invisible-recaptcha versiones anteriores a 1.3.2 para WordPress, presenta una vulnerabilidad de tipo XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/02/2023

Vulnerabilidad en la función include() en LibreNMS (CVE-2019-10666)

Fecha de publicación:
09/09/2019
Idioma:
Español
Se detectó un problema en LibreNMS versiones hasta 1.47. Varios de los scripts realizan la inclusión dinámica de scripts por medio de la función include() en una entrada suministrada por el usuario sin sanear los valores mediante el llamado de la función basename() o una función similar. Un atacante puede aprovechar esto para ejecutar código PHP desde el archivo incluido. La explotación de estos scripts se hace difícil por la adición de texto adicional (típicamente .inc.php), lo que significa que un atacante necesitaría ser capaz de controlar tanto un nombre de archivo como su contenido sobre el servidor. Sin embargo, la explotación puede ser alcanzada como es demostrado por parte de la subcadena csv.php?report=../.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el archivo main/translate.c en Sangoma Asterisk (CVE-2019-15639)

Fecha de publicación:
09/09/2019
Idioma:
Español
El archivo main/translate.c en Sangoma Asterisk versiones 13.28.0 y 16.5.0, permite a un atacante remoto enviar un paquete RTP específico durante una llamada y causar un bloqueo en un escenario específico.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/09/2019

Vulnerabilidad en el plugin charitable para WordPress (CVE-2018-21011)

Fecha de publicación:
09/09/2019
Idioma:
Español
El plugin charitable versiones anteriores a 1.5.14 para WordPress, presenta un acceso no autorizado a los detalles de usuario y donación.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/09/2019

Vulnerabilidad en el archivo wp-admin/admin-ajax.php en xmlPath en el tema Swape para WordPress (CVE-2018-21013)

Fecha de publicación:
09/09/2019
Idioma:
Español
El tema Swape versiones anteriores a 1.2.1 para WordPress, presenta un control de acceso incorrecto, como es demostrado al permitir nuevas cuentas de administrador por medio de vectores que involucran xmlPath en el archivo wp-admin/admin-ajax.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/09/2019

Vulnerabilidad en las rutas de archivos locales en LibreNMS (CVE-2019-10667)

Fecha de publicación:
09/09/2019
Idioma:
Español
Se detectó un problema en LibreNMS versiones hasta 1.47. Una divulgación de información puede ocurrir: un atacante puede tomar la huella digital de la versión de código exacta instalada y revelar las rutas de archivos locales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2019

Vulnerabilidad en el plugin buddyboss-media para WordPress (CVE-2018-21014)

Fecha de publicación:
09/09/2019
Idioma:
Español
El plugin buddyboss-media versiones hasta 3.2.3 para WordPress, presenta una vulnerabilidad de tipo XSS almacenado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/09/2019

Vulnerabilidad en Gophish (CVE-2019-16146)

Fecha de publicación:
09/09/2019
Idioma:
Español
Gophish versiones hasta 0.8.0, permite un ataque de tipo XSS por medio de un nombre de usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/09/2019

Vulnerabilidad en Sakai (CVE-2019-16148)

Fecha de publicación:
09/09/2019
Idioma:
Español
Sakai versiones hasta 12.6, permite un ataque de tipo XSS por medio de un nombre de usuario de chat.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/09/2019

Vulnerabilidad en los archivos html/includes/graphs/common.inc.php y html/includes/graphs/graphs.inc.php en la función mysqli_real_escape_string en LibreNMS (CVE-2019-10665)

Fecha de publicación:
09/09/2019
Idioma:
Español
Se detectó un problema en LibreNMS versiones hasta 1.47. Los scripts que manejan las opciones de graficación (archivos html/includes/graphs/common.inc.php y html/includes/graphs/graphs.inc.php) no comprueban ni codifican suficientemente varios campos de entrada suministrada por el usuario. Algunos parámetros son filtrados con la función mysqli_real_escape_string, que solo es útil para impedir ataques de inyección SQL; Otros parámetros no son filtrados. Esto permite a un atacante inyectar la sintaxis RRDtool con caracteres newline por medio del script html/graph.php. La sintaxis de RRDtool es sumamente versátil y un atacante podría aprovechar esto para realizar una serie de ataques, incluyendo la divulgación de la estructura del directorio y los nombres de archivo, el contenido del archivo, la denegación de servicio o la escritura de archivos arbitrarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en las bibliotecas de Autenticación en LibreNMS (CVE-2019-10668)

Fecha de publicación:
09/09/2019
Idioma:
Español
Se detectó un problema en LibreNMS versiones hasta 1.47. Varios scripts importan las bibliotecas de Autenticación, pero no aplican una comprobación de autenticación real. Varios de estos scripts revelan información o exponen funciones que son de naturaleza confidencial y que no se espera que sean accesibles públicamente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020