Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en firewall en la interfaz de loopback (CVE-2019-0048)

Fecha de publicación:
11/07/2019
Idioma:
Español
En los interruptores de la serie EX4300 con la optimización TCAM habilitada, el tráfico de multidifusión entrante se contrasta con una regla implícita del filtro loopback primero, puesto que tiene alta prioridad. Esta regla se destina para las direcciones de multidifusión reservadas 224.0.0.x, pero contrasta incorrectamente en 224.x.x.x. Debido a este bug, cuando se aplica un filtro firewall en la interfaz de loopback, otros filtros firewall podrían dejar de funcionar para el tráfico de multidifusión. El comando “show firewall filter” puede ser utilizado para confirmar si el filtro está funcionando. Este problema afecta solamente al interruptor EX4300. Ningún otro producto o plataforma esta afectado por esta vulnerabilidad. Este problema afecta a: Junos OS de Juniper Networks: versiones 14.1X53 anteriores a 14.1X53-D51, 14.1X53-D115 en la serie EX4300; versiones 17.1 anteriores a 17.1R3 en la serie EX4300; versiones 17.2 anteriores a 17.2R3-S2 en la serie EX4300; versiones 17.3 anteriores a 17.3R3-S3 en la serie EX4300; versiones 17.4 anteriores a 17.4R2-S5, 17.4R3 en la serie EX4300; versiones 18.1 anteriores a 18.1R3-S1 en la serie EX4300; versiones 18.2 anteriores a 18.2R2 en la serie EX4300; versiones 18.3 anteriores a 18.3R2 en la serie EX4300.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2020

Vulnerabilidad en Security Identity Manager (CVE-2018-1968)

Fecha de publicación:
11/07/2019
Idioma:
Español
Security Identity Manager versión 7.0.1 de IBM, revela información confidencial a usuarios no autorizados. La información puede ser utilizada para montar nuevos ataques sobre el sistema. ID de IBM X-Force: 153749.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/03/2023

Vulnerabilidad en Junos (CVE-2019-0049)

Fecha de publicación:
11/07/2019
Idioma:
Español
En los dispositivos Junos con el modo auxiliar de reinicio amigable BGP habilitado o el mecanismo de reinicio amigable BGP habilitado, una secuencia determinada de reinicio de la sesión BGP en un peer remoto que tenga habilitado el mecanismo de reinicio elegante puede causar que el proceso routing protocol daemon (RPD) se bloquee y reinicie. Los bloqueos repetidos del proceso RPD pueden causar la denegación de servicio (DoS) prolongada. El modo auxiliar de reinicio apropiado para BGP está habilitado por defecto. Ningún otro producto o plataforma de Juniper Networks esta afectado por este problema. Las versiones afectadas son Junos OS de Juniper Networks: versiones 16.1 anteriores a 16.1R7-S3; versiones 16.2 anteriores a 16.2R2-S9; versiones 17.1 anteriores a 17.1R3; versiones 17.2 anteriores a 17.2R3; versiones 17.2X75 anteriores a 17.2X75-D105; versiones 17.3 anteriores a 17.3R3-S2; versiones 17.4 anteriores a 17.4R1-S7, 17.4R2-S2, 17.4R3; versiones 18.1 anteriores a 18.1R3-S2; versiones 18.2 anteriores a 18.2R2; versiones 18.2X75 anteriores a 18.2X75-D12, 18.2X75-D30; versiones 18.3 anteriores a 18.3R1-S4, 18.3R2. Las versiones del sistema operativo Junos anteriores a 16.1R1 no están afectadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2021

Vulnerabilidad en pfe-chassisd Chassis Manager (CMLC) en Junos OS (CVE-2019-0046)

Fecha de publicación:
11/07/2019
Idioma:
Español
Una vulnerabilidad en el demonio pfe-chassisd Chassis Manager (CMLC) en Junos OS de Juniper Networks, permite a un atacante causar una denegación de servicio (DoS) en el dispositivo EX4300 cuando paquetes de difusión válidos específicos crean una condición de tormenta de difusión cuando se recibieron en la interfaz me0 del dispositivo de la serie EX4300. Se requiere un reinicio del dispositivo para restaurar el servicio. La recepción continua de estos paquetes de difusión válidos creará una denegación de servicio (DoS) sostenida contra el dispositivo. Las versiones afectadas son Junos OS de Juniper Networks: versiones 16.1 y anteriores e incluyendo a 16.1R1 anteriores a 16.1R7-S5; versiones 17.1 anteriores a 17.1R3; versiones 17.2 anteriores a 17.2R3; versiones 17.3 anteriores a 17.3R3-S2; versión 17.4 anteriores a 17.4R2; versiones 18.1 anteriores a 18.1R3; versiones 18.2 anteriores a 18.2R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2021

Vulnerabilidad en Windows en Citrix XenServe (CVE-2014-3798)

Fecha de publicación:
11/07/2019
Idioma:
Español
Las Herramientas para Invitados de Windows en Citrix XenServer versión 6.2 SP1 y anteriores, permiten a los atacantes remotos causar una denegación de servicio (fallo del Sistema Operativo invitado) por medio de una trama de Ethernet especialmente diseñada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2019

Vulnerabilidad en download_attachment.php (CVE-2019-9886)

Fecha de publicación:
11/07/2019
Idioma:
Español
Cualquier URL con el archivo download_attachment.php bajo plantillas o carpetas de inicio puede permitir la descarga de archivos arbitrarios sin iniciar sesión en BroadLearning eClass anterior a versión ip.2.5.10.2.1
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2020

Vulnerabilidad en Proxy-Authorization. (CVE-2019-12525)

Fecha de publicación:
11/07/2019
Idioma:
Español
Se detectó un problema en Squid versiones 3.3.9 hasta 3.5.28 y versiones 4.x hasta 4.7. Cuando Squid está configurado para utilizar la autenticación implícita, analiza el encabezado Proxy-Authorization. Busca ciertos tokens como domain, uri y qop. Squid comprueba si el valor de este token comienza con una comilla y termina con uno. Si es así, realiza un memcpy de su longitud menos 2. Squid nunca comprueba si el valor es sólo una sola comilla (lo que satisfaría sus requisitos), lo que conlleva a un memcpy de su longitud menos 1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en Squid (CVE-2019-12527)

Fecha de publicación:
11/07/2019
Idioma:
Español
Se detectó un problema en Squid versiones 4.0.23 hasta 4.7. Al comprobar la autenticación básica con la función HttpHeader::getAuth, Squid utiliza un búfer global para almacenar los datos descodificados. Squid no comprueba que la longitud descodificada no sea superior que el búfer, lo que conlleva a un desbordamiento de búfer en la región heap de la memoria con datos controlados por el usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Proxy-Authorization en uudecode en Squid (CVE-2019-12529)

Fecha de publicación:
11/07/2019
Idioma:
Español
Se detectó un problema en Squid versiones 2.x hasta 2.7.STABLE9, versiones 3.x hasta 3.5.28 y versiones 4.x hasta 4.7. Cuando Squid se configura para utilizar la autenticación básica, el encabezado Proxy-Authorization se analiza por medio de uudecode. uudecode determina cuántos bytes se descodificarán mediante la iteración sobre la entrada y comprobando su tabla. A continuación, la longitud se utiliza para empezar a decodificar la cadena. No hay comprobaciones para asegurarse de que la longitud que calcula no es mayor que el búfer de entrada. Esto conlleva a que la memoria adyacente esta siendo decodificada también. Un atacante no podría recuperar los datos descodificados a menos que el mantenedor de Squid haya configurado la visualización de nombres de usuario en las páginas de error.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Avaya Control Manager (CVE-2019-7003)

Fecha de publicación:
11/07/2019
Idioma:
Español
Una vulnerabilidad de inyección SQL en el componente de reportes de Avaya Control Manager, podría permitir a un atacante no autenticado ejecutar comandos SQL arbitrarios y recuperar datos confidenciales relacionados con otros usuarios del sistema. Las versiones afectadas de Avaya Control Manager incluyen a versiones 7.x y versiones 8.0.x anteriores a 8.0.4.0. Las versiones no compatibles no listadas aquí no fueron evaluadas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/02/2023

CVE-2019-3854

Fecha de publicación:
11/07/2019
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en cross-site-scripting (CVE-2019-13029)

Fecha de publicación:
11/07/2019
Idioma:
Español
Múltiples problemas de tipo cross-site-scripting (XSS) almacenados en el panel de administración y el sistema de encuestas en REDCap versiones 8 anteriores a 8.10.20 y versiones 9 anteriores a 9.1.2, permiten a un atacante inyectar código HTML o JavaScript malicioso y arbitrario en el navegador web de un usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/03/2025