Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Open Whisper Signal y Signal Private Messenger (CVE-2019-9970)

Fecha de publicación:
24/03/2019
Idioma:
Español
Open Whisper Signal (también conocido como Signal-Desktop) hasta la versión 1.23.1, así como la aplicación Signal Private Messenger hasta la versión 4.35.3 para Android, son vulnerables a un ataque homógrafo IDN al mostrar mensajes que contienen URL. Esto ocurre debido a que la aplicación produce un enlace clicable incluso si, por ejemplo, existen caracteres latinos y cirílicos en el mismo nombre de dominio y la fuente disponible tiene una representación idéntica de caracteres de diferentes alfabetos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/04/2022

Vulnerabilidad en LimeSurvey (CVE-2019-9960)

Fecha de publicación:
24/03/2019
Idioma:
Español
La función downloadZip en application/controllers/admin/export.php en LimeSurvey, hasta la versión 3.16.1+190225, permite una ruta relativa.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en ImageMagick (CVE-2019-9956)

Fecha de publicación:
24/03/2019
Idioma:
Español
Se ha encontrado una vulnerabilidad de desbordamiento de búfer basado en pila en ImageMagick 7.0.8-35 Q16 en la función PopHexPixel en coders/ps.c. Esta vulnerabilidad permite que los atacantes provoquen una denegación de servicio mediante un archivo de imagen manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Hospira Symbiq Infusion System (CVE-2015-3965)

Fecha de publicación:
23/03/2019
Idioma:
Español
Hospira Symbiq Infusion System, en versiones 3.13 y anteriores, permite que los usuarios autenticados remotos desencadenen "operaciones no anticipadas" aprovechando "privilegios elevados" para una llamada no especificada a una función expuesta de manera incorrecta.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2019

Vulnerabilidad en hostapd (CVE-2016-10743)

Fecha de publicación:
23/03/2019
Idioma:
Español
hostapd, en versiones anteriores a la 2.6, no evita el uso de un PRNG de baja calidad que se alcanza mediante una llamada de función os_random().
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2019

Vulnerabilidad en problema en urllib2 en Python. La inyección de CRLF es posible (CVE-2019-9947)

Fecha de publicación:
23/03/2019
Idioma:
Español
Se detectó un problema en urllib2 en Python versión 2.x hasta la versión 2.7.16 y urllib en Python versión 3.x hasta la versión 3.7.3. La inyección de CRLF es posible si el atacante controla un parámetro url, como lo demuestra el primer argumento de urllib.request.urlopen con \r\n (específicamente en el componente path de una URL que carece de un carácter ?) Seguido por un encabezado HTTP o Un comando Redis. Esto se igual al CVE-2019-9740 problema con la cadena de consulta. Esto está corregido en las versiones: v2.7.17, v2.7.17rc1, v2.7.18, v2.7.18rc1; v3.5.10, v3.5.10rc1, v3.5.8, v3.5.8rc1, v3.5.8rc2, v3.5.9; v3.6.10, v3.6.10rc1, v3.6.11, v3.6.11rc1, v3.6.12, v3.6.9, v3.6.9rc1; v3.7.4, v3.7.4rc1, v3.7.4rc2, v3.7.5, v3.7.5rc1, v3.7.6, v3.7.6rc1, v3.7.7, v3.7.7rc1, v3.7.8, v3.7.8rc1, v3.7.9
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Python (CVE-2019-9948)

Fecha de publicación:
23/03/2019
Idioma:
Español
urllib en Python, en versiones 2.x hasta la 2.7.16, soporta el esquema local_file:, lo que facilita que los atacantes remotos omitan los mecanismos de protección que ponen en lista negra los URI file:, tal y como queda demostrado con una llamada urllib.urlopen('local_file:///etc/passwd').
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en SoftNAS Cloud (CVE-2019-9945)

Fecha de publicación:
23/03/2019
Idioma:
Español
SoftNAS Cloud, en sus versiones 4.2.0 y 4.2.1, permite la ejecución remota de comandos. El archivo de configuración por defecto de NGINX tiene una comprobación para verificar el estado de una cookie de usuario. Si no está habilitada, el usuario se redirige a la página de inicio de sesión. Se puede proporcionar un valor arbitrario para esta cookie para acceder a la interfaz web sin credenciales de usuario válidas. Si los consumidores no han seguido las buenas prácticas de implementación de SoftNAS y exponen los puertos de SoftNAS StorageCenter directamente a Internet, la vulnerabilidad permite que un atacante obtenga acceso a la interfaz Webadmin para crear nuevos usuarios o ejecutar comandos arbitrarios con privilegios administrativos, comprometiendo tanto la plataforma como los datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Twig (CVE-2019-9942)

Fecha de publicación:
23/03/2019
Idioma:
Español
Existe una divulgación de información del sandbox en Twig, en versiones anteriores a la 1.38.0 y versiones 2.x anteriores a la 2.7.0 ya que, en ciertas circunstancias, es posible llamar al método __toString() en un objeto incluso aunque la política de seguridad existente no lo permita.
Gravedad CVSS v3.1: BAJA
Última modificación:
05/04/2022

Vulnerabilidad en OpenText Portal (CVE-2018-20165)

Fecha de publicación:
22/03/2019
Idioma:
Español
Una vulnerabilidad Cross-Site Scripting (XSS) en OpenText Portal 7.4.4 permite que atacantes remotos inyecten scripts web o HTML mediante el parámetro vgnextoid en un URI menuitem.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2019

Vulnerabilidad en teléfonos Cisco IP (CVE-2019-1763)

Fecha de publicación:
22/03/2019
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión web de Session Initiation Protocol (SIP) en los teléfonos Cisco IP 8800 Series podría permitir que un atacante remoto sin autenticar omita la autorización, acceda a servicios críticos y provoque una condición de denegación de servicio (DoS). La vulnerabilidad existe debido a que el software no sanea las URL antes de manejar las peticiones. Un atacante podría explotar esta vulnerabilidad enviando una URL manipulada. Su explotación con éxito podría permitir que el atacante obtenga acceso a servicios críticos y provoque una denegación de servicio (DoS). La vulnerabilidad afecta a los productos Cisco IP Phone 8800 Series que ejecutan una versión de software SIP anterior a la 11.0(5) para Wireless IP Phone 8821 y 8821-EX; y 12.5(1)SR1 para IP Conference Phone 8832 y el resto de IP Phone 8800 Series. Cisco IP Conference Phone 8831 no se ha visto afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2020

Vulnerabilidad en teléfonos Cisco IP (CVE-2019-1766)

Fecha de publicación:
22/03/2019
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión web de Session Initiation Protocol (SIP) en los teléfonos Cisco IP 8800 Series podría permitir que un atacante remoto sin autenticar provoque un gran uso del disco, lo que da como resultado una condición de denegación de servicio (DoS). La vulnerabilidad existe debido a que el software afectado no restringe el tamaño máximo de ciertos archivos que pueden escribirse en el disco. Un atacante que tenga credenciales de administrador válidas para un sistema afectado podría explotar esta vulnerabilidad mediante el envío de una petición de conexión a un sistema afectado. Su explotación con éxito podría permitir que el atacante escriba un archivo que consume la mayor parte del espacio de disco disponible en el sistema, haciendo que las funciones de la aplicación operen de forma anormal y conduciendo a una denegación de servicio (DoS). Esta vulnerabilidad afecta a los productos Cisco IP Phone 8800 Series que ejecutan una distribución de SIP anterior a la 12.5(1)SR1.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2023