Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad del protocolo de enrutamiento de IS–IS en el software IOS XR de Cisco (CVE-2019-1918)

Fecha de publicación:
07/08/2019
Idioma:
Español
Una vulnerabilidad en la implementación en la funcionalidad del protocolo de enrutamiento de Intermediate System–to–Intermediate System (IS–IS) en el software IOS XR de Cisco, podría permitir a un atacante no autenticado que se encuentre en la misma área de IS-IS causar una condición de denegación de servicio (DoS). La vulnerabilidad es debido al procesamiento incorrecto de las unidades de datos del protocolo (PDU) de estado de enlace de IS–IS. Un atacante podría explotar esta vulnerabilidad enviando PDU específicas de estado de enlace a un sistema afectado para su procesamiento. Una explotación con éxito podría permitir al atacante causar cálculos incorrectos utilizados en los grupos de enlace de riesgo compartido remoto ponderado (SRLG) o en el Algoritmo Flexible IGP. También podría causar trazas de vuelta en los registros o potencialmente causar que el dispositivo receptor bloquee el proceso IS–IS, resultando en una condición DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/10/2020

Vulnerabilidad en Adaptive Security Appliance (ASA) de Cisco (CVE-2019-1944)

Fecha de publicación:
07/08/2019
Idioma:
Español
Múltiples vulnerabilidades en la funcionalidad de smart tunnel de Adaptive Security Appliance (ASA) de Cisco, podrían permitir a un atacante local autenticado elevar los privilegios al usuario root o cargar un archivo de biblioteca malicioso mientras el túnel está siendo establecido. Para más información sobre estas vulnerabilidades, consulte la sección de Detalles de este aviso de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/10/2020

Vulnerabilidad en Webex Network Recording Player de Cisco (CVE-2019-1925)

Fecha de publicación:
07/08/2019
Idioma:
Español
Múltiples vulnerabilidades en el Webex Network Recording Player de Cisco para Windows de Microsoft y Webex Player de Cisco para Windows de Microsoft, podrían permitir a un atacante ejecutar código arbitrario en un sistema afectado. Las vulnerabilidades se presentan porque el software afectado comprueba inapropiadamente los archivos de formato de grabación avanzado (ARF) y de formato de grabación Webex (WRF). Un atacante podría explotar estas vulnerabilidades al enviar a un usuario un archivo ARF o WRF malicioso por medio de un enlace o archivo adjunto de correo electrónico y persuadiendo al usuario para que abra el archivo con el software afectado en el sistema local. Una explotación con éxito podría permitir al atacante ejecutar código arbitrario sobre el sistema afectado con los privilegios del usuario apuntado.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/03/2023

Vulnerabilidad en Cisco (CVE-2019-1895)

Fecha de publicación:
07/08/2019
Idioma:
Español
Una vulnerabilidad en la implementación de la consola de Virtual Network Computing (VNC) de Enterprise NFV Infrastructure Software (NFVIS) de Cisco, podría permitir a un atacante remoto no autenticado acceder a la sesión de consola VNC de un usuario administrativo en un dispositivo afectado. La vulnerabilidad es debido a un mecanismo de autenticación insuficiente utilizado para establecer una sesión VNC. Un atacante podría explotar esta vulnerabilidad mediante la intercepción de una petición de sesión VNC de administrador antes de iniciar sesión. Una explotación con éxito podría permitir al atacante visualizar la sesión de la consola del administrador o interactuar con ella, permitiendo el acceso del administrador al dispositivo afectado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/03/2023

Vulnerabilidad en la funcionalidad del protocolo de enrutamiento intermedio en System–to–Intermediate (CVE-2019-1910)

Fecha de publicación:
07/08/2019
Idioma:
Español
Una vulnerabilidad en la implementación de la funcionalidad del protocolo de enrutamiento intermedio en System–to–Intermediate La funcionalidad del protocolo del router en el software Cisco IOS XR podría permitir que un atacante no autenticado que se encuentre en la misma área cause una condición de denegación de servicio (DoS). . La vulnerabilidad se debe al procesamiento incorrecto de las unidades de datos de protocolo de estado de enlace (PDU) de IS–IS link-state. Un atacante podría aprovechar esta vulnerabilidad enviando una PDU de estado de enlace especialmente diseñada a un sistema afectado para su procesamiento. Una explotación con éxito podría permitir que el atacante provoque todos los routers dentro del el área IS–IS para reiniciar inesperadamente el proceso IS–IS lo que resulta en una condición DoS. Esta vulnerabilidad afecta a los dispositivos Cisco si están ejecutando una versión vulnerable del software Cisco IOS XR anterior a la versión 6.6.3 y están configurados con el protocolo de enrutamiento IS-IS. Cisco ha confirmado que esta vulnerabilidad afecta tanto al software Cisco IOS XR de 32 bits como al software Cisco IOS XR de 64 bits.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en eQ-3 Homematic CCU3 (CVE-2019-14474)

Fecha de publicación:
07/08/2019
Idioma:
Español
eQ-3 Homematic CCU3 versión 3.47.15 y anteriores, presenta Comprobación de Entrada Inapropiada en la función “Call()” del proceso lógico del core de ReGa, resultando en la capacidad de iniciar una Denegación de Servicio. Debido a la Autorización Inapropiada, un atacante puede obtener un ID de sesión de CVE-2019-9583 o una cuenta guest/user/admin valida también puede iniciar este ataque.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/08/2019

Vulnerabilidad en datos de usuario con spark.io.encryption.enabled=true en Spark (CVE-2019-10099)

Fecha de publicación:
07/08/2019
Idioma:
Español
Spark anterior a versión 2.3.3, en ciertas situaciones, Spark escribiría los datos de usuario en el disco local sin cifrar, incluso si spark.io.encryption.enabled=true. Esto incluye los bloques almacenados en caché que son traídos al disco (controlados por spark.maxRemoteBlockSizeFetchToMem); en SparkR, usando parallelize; en Pyspark, usando broadcast y parallelize; y el uso de udfs de python.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en osTicket (CVE-2019-14750)

Fecha de publicación:
07/08/2019
Idioma:
Español
Se detectó un problema en osTicket versiones anteriores a 1.10.7 y versiones 1.12.x anteriores a 1.12.1. Se presenta una vulnerabilidad de tipo XSS Almacenado en el archivo setup/install.php. Se observó que no fue proporcionado ningún saneamiento de entrada en los campos de firstname y lastname. La inserción de consultas maliciosas en esos campos conlleva a la ejecución de esas consultas. Esto puede conllevar aún más al robo de cookies u otras acciones maliciosas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/08/2019

Vulnerabilidad en osTicket (CVE-2019-14748)

Fecha de publicación:
07/08/2019
Idioma:
Español
Se detectó un problema en osTicket versiones anteriores a 1.10.7 y versiones 1.12.x anteriores a 1.12.1. El formulario de creación de Ticket permite a los usuarios cargar archivos en conjunto con consultas. Se encontró que la funcionalidad file-upload presenta menos (o ninguna) mitigaciones implementadas para las comprobaciones de contenido de archivos; además, la salida no se maneja apropiadamente, causando una vulnerabilidad de tipo XSS persistente que conlleva al robo de cookies o acciones maliciosas. Por ejemplo, un usuario que no sea agente puede cargar un archivo .html y Content-Disposition será ajustado a inline en lugar de attachment.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/08/2019

Vulnerabilidad en Bypass de control de acceso remoto en Micro Focus Content Manager. (CVE-2019-11653)

Fecha de publicación:
07/08/2019
Idioma:
Español
Bypass de control de acceso remoto en Micro Focus Content Manager. versiones 9.1, 9.2, 9.3. La vulnerabilidad podría explotarse para manipular los datos almacenados durante la solicitud de CheckIn de otro usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en YOURLS (CVE-2019-14537)

Fecha de publicación:
07/08/2019
Idioma:
Español
YOURLS hasta la versión 1.7.3, está afectado por una vulnerabilidad de tipo juggling en el componente api, que puede resultar en la omisión de un inicio de sesión.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en osTicket (CVE-2019-14749)

Fecha de publicación:
07/08/2019
Idioma:
Español
Se detectó un problema en osTicket versiones anteriores a 1.10.7 y versiones 1.12.x anteriores a 1.12.1. Una inyección CSV (también se conoce como Formula) se presenta en la funcionalidad export spreadsheets. Estas hojas de cálculo se generan dinámicamente a partir de la entrada de usuario no comprobada o no filtrada en los campos Name y Internal Notes de la pestaña Users y el campo Issue Summary de la pestaña Tickets. Esto permite a otros agentes descargar datos en formato de archivo .csv o .xls. Esto es usado como entrada para aplicaciones de hoja de cálculo como Excel y OpenOffice Calc, lo que resulta en una situación en la que las celdas de las hojas de cálculo pueden contener entradas de una fuente no confiable. Como resultado, el usuario final que accede a la hoja de cálculo exportada puede estar afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020