Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el kernel de Linux (CVE-2019-11487)

Fecha de publicación:
23/04/2019
Idioma:
Español
El kernel de Linux, en versiones anteriores a 5.1-rc5, permite el desbordamiento de la cuenta de referencia de página->_refcount, con los consiguientes problemas de uso de memoria después de su liberación, si existen alrededor de 140 GiB de RAM. Esto está relacionado con fs/fuse/dev.c, fs/pipe.c, fs/splice.c, include/linux/mm.h, include/linux/pipe_fs_i.h, kernel/trace/trace.c, mm/gup.c, y mm/hugetlb.c. Puede ocurrir con las peticiones de FUSE.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2023

Vulnerabilidad en Better Together over Ethernet (CVE-2019-10688)

Fecha de publicación:
23/04/2019
Idioma:
Español
Los productos VVX con versiones de software anteriores e incluyendo a UCS 5.9.2 con la aplicación Better Together over Ethernet Connector (BToE) versión 3.9.1, utilizan credenciales codificadas para establecer conexiones entre la aplicación host y el dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2019

Vulnerabilidad en Google TensorFlow (CVE-2018-7576)

Fecha de publicación:
23/04/2019
Idioma:
Español
Google TensorFlow, versiones 1.6.x y anteriores, se ve afectado por: Desreferencia de puntero nulo. El tipo de explotación es: dependiente del contexto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/04/2019

Vulnerabilidad en Google TensorFlow (CVE-2018-8825)

Fecha de publicación:
23/04/2019
Idioma:
Español
Google TensorFlow, versión 1.7 y anteriores, se ve afectado por: Desbordamiento de búfer. El impacto es: ejecutar código arbitrario (local).
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2019

Vulnerabilidad en NICE Engage (CVE-2019-7727)

Fecha de publicación:
23/04/2019
Idioma:
Español
En NICE Engage hasta la versión 6.5, la configuración predeterminada vincula una interfaz JMX/RMI no autenticada a todas las interfaces de red, sin restringir el registro de MBeans, lo que permite a los atacantes remotos ejecutar código arbitrario a través del protocolo RMI utilizando el conector JMX. El puerto TCP afectado es el 6338 pero, en función de la configuración del producto, podría ser otro el vulnerable.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en cámaras IP con firmware Hisilicon Hi3510 (CVE-2019-10710)

Fecha de publicación:
23/04/2019
Idioma:
Español
Los permisos inseguros en el portal web de administración de las cámaras IP con firmware Hisilicon Hi3510, permiten a los atacantes autenticados recibir las credenciales WiFi en texto en claro de una red a través de una solicitud HTTP específica. Esto afecta a ciertos dispositivos etiquetados como HI3510, HI3518, LOOSAFE, LEVCOECAM, Sywstoda, BESDER, WUSONGLUSAN, GADINAN, Unitoptek, ESCAM, etc.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en cámaras IP con firmware Hisilicon Hi3510 (CVE-2019-10711)

Fecha de publicación:
23/04/2019
Idioma:
Español
El control de acceso incorrecto en el flujo RTSP y en el portal web de todas las cámaras IP con firmware Hisilicon Hi3510 (hasta la versión de Webware V1.0.1), permite a los atacantes ver una transmisión RTSP conectándose a una transmisión con credenciales ocultas (invitado o usuario) que no se muestran ni se pueden configurar en la aplicación de gestión CamHi o keye mobile de la cámara. Esto afecta a ciertos dispositivos etiquetados como HI3510, HI3518, LOOSAFE, LEVCOECAM, Sywstoda, BESDER, WUSONGLUSAN, GADINAN, Unitoptek, ESCAM, etc.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en el componente Oracle Knowledge de Oracle Siebel CRM (CVE-2019-2719)

Fecha de publicación:
23/04/2019
Idioma:
Español
Vulnerabilidad en el componente Oracle Knowledge de Oracle Siebel CRM (subcomponente: Aplicaciones Web (InfoCenter)). Las versiones soportadas afectadas son 8.5.1.0 - 8.5.1.7, 8.6.0 y 8.6.1. La vulnerabilidad, fácilmente explotable, permite que un atacante no autenticado con acceso a la red a través de HTTP ponga en peligro Oracle Knowledge. Los ataques con éxito requieren la interacción humana de una persona que no sea el atacante y, aunque la vulnerabilidad está en Oracle Knowledge, los ataques pueden tener un impacto significativo en otros productos. Los ataques exitosos de esta vulnerabilidad pueden resultar en la actualización, inserción o eliminación no autorizada de algunos de los datos accesibles de Oracle Knowledge, así como en el acceso no autorizado de lectura a un subconjunto de datos accesibles de Oracle Knowledge. CVSS 3.0 Base Score 6.1 (impactos de Confidencialidad e Integridad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en Oracle Data Integrator de Oracle Fusion Middleware (CVE-2019-2720)

Fecha de publicación:
23/04/2019
Idioma:
Español
Vulnerabilidad en el componente Oracle Data Integrator de Oracle Fusion Middleware (subcomponente: ODI Tools). Las versiones compatibles afectadas son la 11.1.1.9.0 y la 12.2.1.3.0. La dificultad para explotar la vulnerabilidad permite que un atacante con un nivel bajo de privilegios y con acceso a la red a través de HTTP comprometa a Oracle Data Integrator. Los ataques con éxito de esta vulnerabilidad pueden dar lugar a un acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Data Integrator. CVSS 3.0 Base Score 3.1 (Impactos de confidencialidad). Vector CVSS: (CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N).
Gravedad CVSS v3.1: BAJA
Última modificación:
24/08/2020

Vulnerabilidad en componente Oracle VM VirtualBox de Oracle Virtualization (CVE-2019-2721)

Fecha de publicación:
23/04/2019
Idioma:
Español
Vulnerabilidad en el componente Oracle VM VirtualBox de Oracle Virtualization (subcomponente: Core). Las versiones soportadas que se ven afectadas son anteriores a la 5.2.28 y anteriores a la 6.0.6. La vulnerabilidad, que es fácilmente explotable, permite a los atacantes con privilegios bajos acceder a la infraestructura donde se ejecuta Oracle VM VirtualBox para comprometer a Oracle VM VirtualBox. Aunque la vulnerabilidad se encuentra en Oracle VM VirtualBox, los ataques pueden tener un impacto significativo en productos adicionales. Los ataques exitosos de esta vulnerabilidad pueden resultar en la toma de control de Oracle VM VirtualBox. CVSS 3.0 Base Score 8.8 (impactos en la confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H).
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en componente Oracle VM VirtualBox de Oracle Virtualization (CVE-2019-2722)

Fecha de publicación:
23/04/2019
Idioma:
Español
Vulnerabilidad en el componente Oracle VM VirtualBox de Oracle Virtualization (subcomponente: Core). Las versiones soportadas que se ven afectadas son anteriores a la 5.2.28 y anteriores a la 6.0.6. La vulnerabilidad, que es fácilmente explotable, permite a los atacantes con privilegios bajos acceder a la infraestructura donde se ejecuta Oracle VM VirtualBox para comprometer a Oracle VM VirtualBox. Aunque la vulnerabilidad se encuentra en Oracle VM VirtualBox, los ataques pueden tener un impacto significativo en productos adicionales. Los ataques exitosos de esta vulnerabilidad pueden resultar en la toma de control de Oracle VM VirtualBox. CVSS 3.0 Base Score 8.8 ((impactos en la confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H).
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Oracle VM VirtualBox (CVE-2019-2723)

Fecha de publicación:
23/04/2019
Idioma:
Español
Vulnerabilidad en el componente Oracle VM VirtualBox de Oracle Virtualization (subcomponente: Core). Las versiones soportadas que se ven afectadas son las anteriores a la 5.2.28 y las anteriores a la 6.0.6. La vulnerabilidad fácilmente explotable permite a los atacantes con bajos privilegios acceder a la infraestructura donde se ejecuta Oracle VM VirtualBox para comprometer a Oracle VM VirtualBox. Aunque la vulnerabilidad se encuentra en Oracle VM VirtualBox, los ataques pueden tener un impacto significativo en productos adicionales. Los ataques exitosos de esta vulnerabilidad pueden resultar en la adquisición de Oracle VM VirtualBox. CVSS 3.0 Base Score 8.8 (Impactos de Confidencialidad, Integridad y Disponibilidad). Vector CVSS: (CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H).
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020