Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Br-6208AC V1 de Edimax (CVE-2019-13270)

Fecha de publicación:
27/08/2019
Idioma:
Español
Los dispositivos Br-6208AC V1 de Edimax tienen una compartimentación insuficiente entre una red host y una red de invitados establecida por el mismo dispositivo. Para transferir los datos de la red del host a la red del invitado, el remitente se une y después deja a un grupo IGMP. Después de que salga, el router (siguiendo el protocolo IGMP) crea un paquete de la interrogación de la membresía IGMP con el IP del grupo y lo envía al host y a las redes del invitado. Los datos se transfieren dentro del campo IP de grupo, que está completamente controlado por el remitente.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/09/2019

Vulnerabilidad en Los dispositivos Br-6208AC V1 de Edimax (CVE-2019-13269)

Fecha de publicación:
27/08/2019
Idioma:
Español
Los dispositivos Br-6208AC V1 de Edimax tienen una compartimentación insuficiente entre una red host y una red de invitados establecida por el mismo dispositivo. Una petición DHCP se envía al router con un determinado campo del ID de transacción. Siguiendo el protocolo DHCP, el router responde con un mensaje ACK o NAK. El estudio del caso NAK reveló que el router envía erróneamente el NAK a las redes del host y del invitado con el mismo ID de transacción que se encuentra en la petición DHCP. Esto permite que la codificación de los datos se envíe entre enrutadores en el campo ID de transacción de 32 bits.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/09/2019

Vulnerabilidad en public/js/frappe/form/footer/timeline.js en Frappe Framework (CVE-2019-15700)

Fecha de publicación:
27/08/2019
Idioma:
Español
public/js/frappe/form/footer/timeline.js en Frappe Framework 12 a 12.0.8 no escapa al HTML en la línea de tiempo y, por lo tanto, se ve afectado por el texto creado "valor modificado de".
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/09/2019

Vulnerabilidad en el components/Modals/HelpModal.jsx en BloodHound (CVE-2019-15701)

Fecha de publicación:
27/08/2019
Idioma:
Español
components/Modals/HelpModal.jsx en BloodHound 2.2.0 permite a los atacantes remotos ejecutar comandos de sistema operativo arbitrarios (generando un proceso secundario como el usuario actual en el equipo de la víctima) cuando se utiliza la función de autocompletar de la función de búsqueda. La víctima debe importar datos de un Active Directory con un GPO que contenga JavaScript en su nombre.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/08/2019

Vulnerabilidad en los dispositivos D-link DIR-825AC G1 (CVE-2019-13263)

Fecha de publicación:
27/08/2019
Idioma:
Español
Los dispositivos D-link DIR-825AC G1 poseen una Compartimentación Insuficiente entre una red host y una red invitada que es establecida por el mismo dispositivo. Una Petición DHCP se envía al router con un determinado campo Transaction ID. Siguiendo el protocolo DHCP, el enrutador responde con un mensaje ACK o NAK. Estudiando el caso de NAK reveló que el router envía erróneamente el NAK tanto a las redes Host como a las Invitadas con el mismo Transaction ID que se encuentra en la petición DHCP. Esto permite que la codificación de datos se envíe por medio del router hacia el campo Transaction ID de 32 bits.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2023

Vulnerabilidad en el protocolo IGMP en el campo Group IP en los dispositivos (CVE-2019-13264)

Fecha de publicación:
27/08/2019
Idioma:
Español
Los dispositivos D-link DIR-825AC G1 poseen una Compartimentación Insuficiente entre una red host y una red invitada que es establecida por el mismo dispositivo. Para transferir datos desde la red host hacia la red invitada, el remitente se une y luego deja un grupo de IGMP. Después de que se va, el router (siguiendo el protocolo IGMP) crea un paquete IGMP Membership Query con la IP del Grupo y lo envía tanto a la red Host y como a la Invitada. Los datos son transferidos dentro del campo Group IP, que está completamente controlado por el remitente.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2023

Vulnerabilidad en ARP en la dirección IP en dispositivos D-link DIR-825AC G1. (CVE-2019-13265)

Fecha de publicación:
27/08/2019
Idioma:
Español
Los dispositivos D-link DIR-825AC G1 poseen una Compartimentación Insuficiente entre una red host y una red invitada que es establecida por el mismo dispositivo. Estos reenvían peticiones ARP, que se envían como paquetes de difusión, entre las redes host y las invitadas. Para usar esta filtración como un canal secreto directo, el remitente puede emitir trivialmente una petición ARP hacia una computadora arbitraria sobre la red. (En general, algunos routers restringen el reenvío ARP solo a las peticiones destinadas a la máscara de subred de la red, pero estos rotuers no restringieron este tráfico de ninguna manera. Dependiendo de este factor, se debe usar los 8 bits inferiores de la dirección IP o los 32 bits completos, como la carga útil de datos).
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2023

Vulnerabilidad en los dispositivos TP-Link Archer C3200 y Archer C2 (CVE-2019-13268)

Fecha de publicación:
27/08/2019
Idioma:
Español
Los dispositivos TP-Link Archer C3200 V1 y Archer C2 V1 tienen una compartimentación insuficiente entre una red host y una red de invitados establecida por el mismo dispositivo. Reenvían las peticiones ARP, que se envían como paquetes de broadcast, entre el host y las redes de invitados. Para utilizar esta fuga como un canal encubierto directo, el remitente puede emitir trivialmente una solicitud ARP a un equipo arbitrario de la red. (En general, algunos routers restringen el reenvío ARP solo a las solicitudes destinadas a la máscara de subred de la red, pero estos enrutadores no restringieron este tráfico de ninguna manera. Dependiendo de este factor, uno debe utilizar los 8 bits más bajos de la dirección IP, o los 32 bits enteros, como la carga útil de datos.)
Gravedad CVSS v3.1: ALTA
Última modificación:
04/09/2019

Vulnerabilidad en el protocolo DHCP en un campo Transaction ID (CVE-2019-13266)

Fecha de publicación:
27/08/2019
Idioma:
Español
Los dispositivos TP-Link Archer C3200 V1 y Archer C2 V1 poseen una Compartimentación Insuficiente entre una red host y una red invitada que es establecida por el mismo dispositivo. Una Petición DHCP se envía al router con un determinado campo Transaction ID. Siguiendo el protocolo DHCP, el router responde con un mensaje ACK o NAK. Estudiando el caso de NAK reveló que el router envía erróneamente el NAK tanto a las redes Host como a las Invitadas con el mismo Transaction ID que se encuentra en la petición DHCP. Esto permite que la codificación de datos se envíe por medio del enrutador hacia el campo Transaction ID de 32 bits.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en TP-Link Archer C3200 y Archer C2 (CVE-2019-13267)

Fecha de publicación:
27/08/2019
Idioma:
Español
Los dispositivos TP-Link Archer C3200 V1 y Archer C2 V1 tienen una compartimentación insuficiente entre una red host y una red de invitados establecida por el mismo dispositivo. Para transferir los datos de la red del host a la red del invitado, el remitente se une y después deja a un grupo IGMP. Después de que salga, el router (siguiendo el protocolo IGMP) crea un paquete de la interrogación de la membresía IGMP con el IP del grupo y lo envía al host y a las redes del invitado. Los datos se transfieren dentro del campo IP de grupo, que está completamente controlado por el remitente.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Octopus Deploy (CVE-2019-15698)

Fecha de publicación:
27/08/2019
Idioma:
Español
En Octopus Deploy 2019.7.3 a 2019.7.9, en determinadas circunstancias, un usuario autenticado con permisos VariableView podría ver valores confidenciales. Esto se fijó en 2019.7.10.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2022

Vulnerabilidad en Xymon (CVE-2019-13484)

Fecha de publicación:
27/08/2019
Idioma:
Español
En Xymon a través de 4.3.28, existe un desbordamiento de búfer en el visor de registro de estado CGI debido a   expansión en appfeed.c.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/08/2019