Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ZoomOpener en el Cliente Zoom (CVE-2019-13567)

Fecha de publicación:
12/07/2019
Idioma:
Español
El Cliente Zoom anterior a versión 4.4.2 en macOS, permite la ejecución de código remota, una vulnerabilidad diferente de CVE-2019-13450. Si el demonio ZoomOpener (también conocido como el servidor web hidden) se ejecuta, pero el Cliente Zoom no está instalado o no se puede abrir, un atacante puede ejecutar el código de remotamente con una URL de inicio maliciosamente diseñada. NOTA: ZoomOpener es eliminada con la herramienta de eliminación de malware de Apple (MRT) si esta herramienta está habilitada y tiene el MRTConfigData en 10-07-2019.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en lib/mini_magick/image.rb en MiniMagick (CVE-2019-13574)

Fecha de publicación:
12/07/2019
Idioma:
Español
En la biblioteca lib/mini_magick/image.rb en MiniMagick anterior a versión 4.9.4, un nombre de archivo de imagen remoto recuperado podría causar la ejecución de comandos remota porque la entrada Image.open es pasada directamente al Kernel#open, que acepta un carácter '|' seguido de un comando.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en dispositivos SIPROTEC 5 con variantes de CPU CP300 y CP100 (CVE-2019-10931)

Fecha de publicación:
11/07/2019
Idioma:
Español
Se ha identificado una vulnerabilidad en todos los demás tipos de dispositivos SIPROTEC 5 con variantes de CPU CP300 y CP100 y los respectivos módulos de comunicación Ethernet (todas las versiones), software de ingeniería DIGSI 5 (Todas las versiones anteriores a la versión V7.90), tipos de dispositivos SIPROTEC 5 6MD85, 6MD86, 6MD89, 7UM85, 7SA87, 7SD87, 7SL87, 7VK87, 7SA82, 7SA86, 7SD82, 7SD86, 7SL82, 7SL86, 7SJ86, 7SK82, 7SK85, 7SJ82, 7SJ85, 7UT82, 7UT85, 7UT86, 7UT87 y 7VE85 con variantes de CPU CP300 y CP100 los respectivos módulos de comunicación Ethernet (Todas las versiones anteriores a la versión V7.90), tipos de dispositivos SIPROTEC 5 7SS85 y 7KE85 (Todas las versiones anteriores a la versión V8.01), tipos de dispositivos SIPROTEC 5 con variantes CPU CP200 y los respectivos módulos de comunicación Ethernet (Todas las versiones anteriores a la versión V7.59), los relés SIPROTEC 5 con las variantes de CPU CP200 y los respectivos módulos de comunicación Ethernet (Todas las versiones anteriores a la versión V7.59). Los paquetes especialmente diseñados enviados al puerto 443/TCP podrían causar una condición de denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2021

Vulnerabilidad en Spectrum Power 3 (CVE-2019-10933)

Fecha de publicación:
11/07/2019
Idioma:
Español
Se ha identificado una vulnerabilidad en Spectrum Power 3 (Interfaz de Usuario Corporativa) (Todas las versiones anteriores a v3.11 e incluida), Spectrum Power 4 (Interfaz de Usuario Corporativa) (versión v4.75), Spectrum Power 5 (Interfaz de Usuario Corporativa) (Todas las versiones anteriores a v5.50), Spectrum Power 7 (Interfaz de Usuario Corporativa) (Todas las versiones anteriores a v2.20 e incluida). El servidor web podría permitir ataques de tipo Cross-Site Scripting (XSS) si los usuarios confiados son engañados para acceder a un enlace malicioso. La interacción del usuario es necesaria para una explotación con éxito. El usuario no necesita iniciar sesión en la interfaz web para que la explotación tenga éxito. En la etapa de publicación de este aviso de seguridad no se conoce ninguna explotación pública.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/08/2019

Vulnerabilidad en SIPROTEC 5 con variantes de CPU CP300 y CP100 (CVE-2019-10930)

Fecha de publicación:
11/07/2019
Idioma:
Español
Se ha identificado una vulnerabilidad en todos los demás tipos de dispositivos SIPROTEC 5 con variantes de CPU CP300 y CP100 y los respectivos módulos de comunicación Ethernet (todas las versiones), software de ingeniería DIGSI 5 (todas las versiones anteriores a la versión V7.90), tipos de dispositivos SIPROTEC 5 6MD85, 6MD86, 6MD89, 7UM85, 7SA87, 7SD87, 7SL87, 7VK87, 7SA82, 7SA86, 7SD82, 7SD86, 7SL82, 7SL86, 7SJ86, 7SK82, 7SK85, 7SJ82, 7SJ85, 7UT82, 7UT85, 7UT86, 7UT87 y 7VE85 y CPU con variantes CP300 y CP100 los respectivos módulos de comunicación Ethernet (todas las versiones anteriores a la versión V7.90), tipos de dispositivos SIPROTEC 5 7SS85 y 7KE85 (todas las versiones anteriores a la versión V8.01), tipos de dispositivos SIPROTEC 5 con variantes de CP200 y los respectivos módulos de comunicación Ethernet (todas las versiones). Un atacante remoto podría usar paquetes especialmente diseñados enviados al puerto 443/TCP para cargar, descargar o eliminar archivos en ciertas partes del sistema de archivos
Gravedad CVSS v3.1: ALTA
Última modificación:
10/06/2020

Vulnerabilidad en SIMATIC PCS 7 V8.0 (CVE-2019-10935)

Fecha de publicación:
11/07/2019
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC PCS 7 V8.0 y versiones anteriores (Todas las versiones), SIMATIC PCS 7 V8.1 (Todas las versiones anteriores a la versión V8.1 con WinCC V7.3 Upd 19), SIMATIC PCS 7 V8.2 (Todas las versiones anteriores a la versión V8.2 SP1 con WinCC V7.4 SP1 Upd 11), SIMATIC PCS 7 V9.0 (Todas las versiones anteriores a la versión V9.0 SP2 con WinCC V7.4 SP1 Upd11), SIMATIC WinCC Professional (TIA Portal V13) (Todas las versiones) , SIMATIC WinCC Professional (TIA Portal V14) (Todas las versiones anteriores a la versión V14 SP1 Upd 9), SIMATIC WinCC Professional (TIA Portal V15) (Todas las versiones anteriores a la versiónV15.1 Upd 3), SIMATIC WinCC Runtime Professional V13 (Todas las versiones), SIMATIC WinCC Runtime Professional V14 (Todas las versiones anteriores a la versión V14.1 Upd 8), SIMATIC WinCC Runtime Professional V15 (Todas las versiones anteriores a la versión V15.1 Upd 3), SIMATIC WinCC V7.2 y anteriores (Todas las versiones), SIMATIC WinCC V7.3 (Todas las versiones anteriores a la versión V7.3 Upd 19), SIMATIC WinCC V7.4 (Todas las versiones anteriores a la versión V7.4 SP1 Upd 11), SIMATIC WinCC V7.5 (Todas las versiones anteriores a la versión V7.5 Upd 3). La aplicación web SIMATIC WinCC DataMonitor de los productos afectados permite cargar código ASPX arbitrario. La vulnerabilidad de seguridad podría ser explotada por un atacante autenticado con acceso de red a la aplicación WinCC DataMonitor. No se requiere interacción del usuario para explotar esta vulnerabilidad. La vulnerabilidad afecta la confidencialidad, integridad y disponibilidad del dispositivo afectado. En la etapa de publicación de este aviso de seguridad no se conoce explotación pública.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/10/2019

Vulnerabilidad en TIA Administrator (CVE-2019-10915)

Fecha de publicación:
11/07/2019
Idioma:
Español
Se ha identificado una vulnerabilidad en TIA Administrator (todas las versiones anteriores a V1.0 SP1 Upd1). La aplicación web de configuración integrada (TIA Administrator) permite ejecutar determinados comandos de la aplicación sin la autenticación apropiada. La vulnerabilidad podría ser explotada por un atacante con acceso local en el sistema afectado. La explotación con éxito no requiere privilegios ni interacción con el usuario. Un atacante podría usar la vulnerabilidad para comprometer la confidencialidad, la integridad y la disponibilidad del sistema afectado. En el momento de la publicación de asesoramiento, no se conocía la explotación pública de esta vulnerabilidad de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/10/2020

Vulnerabilidad en Kafka (CVE-2018-17196)

Fecha de publicación:
11/07/2019
Idioma:
Español
Kafka versiones entre 0.11.0.0 y 2.1.0 de Apache, es posible diseñar manualmente una petición Produce que omita la comprobación ACL de transaction/idempotent. Solo los clientes autenticados con permiso de escritura en los temas respectivos pueden explotar esta vulnerabilidad. Los usuarios deben actualizar a la versión 2.1.1 o posterior, donde esta vulnerabilidad ha sido solucionada.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en La plataforma VMware (CVE-2019-5528)

Fecha de publicación:
11/07/2019
Idioma:
Español
La plataforma VMware ESXi versión 6.5, sufre una vulnerabilidad de denegación de servicio parcial en el proceso hostd. El parche ESXi650-201907201-UG está disponible para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2022

Vulnerabilidad en Los dispositivos MW NR8000 (CVE-2019-3415)

Fecha de publicación:
11/07/2019
Idioma:
Español
Los dispositivos MW NR8000V2.4.4.03 y NR8000V2.4.4.04 de ZTE, se ven afectados por la vulnerabilidad de salto de ruta (path traversal). Debido a un salto de ruta, los usuarios pueden descargar cualquier archivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/07/2019

Vulnerabilidad en firmware (CVE-2018-18095)

Fecha de publicación:
11/07/2019
Idioma:
Español
La autenticación inapropiada en el firmware para SSD DC S4500 Series and SSD DC S4600 Series de Intel(R) anteriores a versión SCV10150, puede permitir que un usuario sin privilegios habilite potencialmente la escalada de privilegios por medio de un acceso físico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Diagnóstico del Procesadores Intel(R) (CVE-2019-11133)

Fecha de publicación:
11/07/2019
Idioma:
Español
Un control de acceso inapropiado en la Herramienta de Diagnóstico del Procesadores Intel(R) anterior a la versión 4.1.2.24, puede permitir que un usuario autenticado habilite potencialmente una escalada de privilegios, divulgación de información o denegación de servicio por medio del acceso local.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023