Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en En Medtronic MinMed 508 y Medtronic Minimed Paradigm Insulin Pumps, (CVE-2019-10964)

Fecha de publicación:
28/06/2019
Idioma:
Español
En Medtronic MinMed 508 y Medtronic Minimed Paradigm Insulin Pumps, versiones, bomba MiniMed 508 - Todas las versiones, bomba MiniMed Paradigm 511 - Todas las versiones, bombas MiniMed Paradigm 512/712 - Todas las versiones, bomba MiniMed Paradigm 712E - Todas las versiones, MiniMed Paradigm 515 / Bombas 715: todas las versiones, bombas MiniMed Paradigm 522/722: todas las versiones, bombas MiniMed Paradigm 522K / 722K: todas las versiones, bombas MiniMed Paradigm 523/723: versiones de software 2.4A o inferiores, bombas MiniMed Paradigm 523K / 723K: software, versiones 2.4A o inferior, bombas MiniMed Paradigm Veo 554/754 - Versiones de software 2.6A o inferior, modelos MiniMed Paradigm Veo 554CM y 754CM solamente - Versiones de software 2.7A o inferior, las bombas de insulina afectadas están diseñadas para comunicarse usando una RF inalámbrica con otras dispositivos, como medidores de glucosa en sangre, transmisores de sensores de glucosa y dispositivos USB CareLink. Este protocolo de comunicación RF inalámbrico no implementa correctamente la autenticación o autorización. Un atacante con acceso adyacente a uno de los modelos de bomba de insulina afectados puede inyectar, reproducir, modificar y / o interceptar datos. Esta vulnerabilidad también podría permitir a los atacantes cambiar la configuración de la bomba y controlar la administración de insulina.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/05/2025

Vulnerabilidad en Persistent Volume Claim (CVE-2019-10175)

Fecha de publicación:
28/06/2019
Idioma:
Español
Se encontró un fallo en el importador de datos en contenedores en virt-cdi-cloner, versión 1.4, donde la función de clonación asistida por el host no determina si el usuario solicitante tiene permiso para acceder al Reclamo de Volumen Persistente (PVC) en el espacio de nombres de origen. Esto podría permitir a los usuarios clonar cualquier PVC en el clúster en su propio espacio de nombres, permitiendo efectivamente el acceso a los datos de otros usuarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2020

Vulnerabilidad en DiffPlug Spotless (CVE-2019-9843)

Fecha de publicación:
28/06/2019
Idioma:
Español
En DiffPlug Spotless en versiones anteriores a 1.20.0 (library and Maven plugin) y anteriores a 3.20.0 (Gradle plugin), el analizador XML resolvería las entidades externas a través de HTTP y HTTPS y no respetaría la configuración de resolución de entidades externas. Por ejemplo, esto permite la divulgación del contenido del archivo a un atacante MITM si una víctima realiza una operación spotlessApply en un archivo XML que no es de confianza.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Exposición a la información donde el tráfico DNS (CVE-2018-20812)

Fecha de publicación:
28/06/2019
Idioma:
Español
Existe un problema de exposición a la información donde el tráfico DNS de IPv6 se enviaría fuera del túnel VPN (cuando se habilitó la aplicación de tráfico) en Pulse Secure Pulse Secure Desktop 9.0R1 e inferior. Esto se aplica solo a los puntos finales de doble pila (IPv4 / IPv6).
Gravedad CVSS v3.1: ALTA
Última modificación:
11/05/2020

Vulnerabilidad en Pulse Secure Pulse Connect Secure (CVE-2018-20811)

Fecha de publicación:
28/06/2019
Idioma:
Español
Se ha encontrado un problema de servicio RPC oculto con Pulse Secure Pulse Connect Secure versión 8.3RX anteriores a la versión 8.3R2 y versión 8.1RX anteriores a la versión 8.1R12.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2024

Vulnerabilidad en Clúster durante la sincronización (CVE-2018-20810)

Fecha de publicación:
28/06/2019
Idioma:
Español
Los datos de sesión entre nodos del clúster durante la sincronización del clúster no están cifrados correctamente en Pulse Secure Pulse Connect Secure (PCS) 8.3RX antes de 8.3R2 y Pulse Policy Secure (PPS) 5.4RX antes de 5.4R2. Esto no es aplicable a PCS 8.1RX, PPS 5.2RX o dispositivos independientes.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/02/2024

Vulnerabilidad en Pulse Secure Pulse Connect Secure (PCS) (CVE-2018-20809)

Fecha de publicación:
28/06/2019
Idioma:
Español
Un mensaje manipulado puede provocar que el servidor web se bloquee con Pulse Secure Pulse Connect Secure (PCS) versión 8.3RX en versiones anteriores a 8.3R5 y Pulse Policy Secure versión 5.4RX versiones anteriores a 5.4R5. Esto no es aplicable a PCS versión 8.1RX.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2024

Vulnerabilidad en Pulse Secure Pulse Connect Secure (PCS) (CVE-2018-20814)

Fecha de publicación:
28/06/2019
Idioma:
Español
Se ha encontrado un fallo de Cross-Site Scripting (XSS) con Psaldownload.cgi en Pulse Secure Pulse Connect Secure (PCS) versión 8.3R2 anteriores a la 8.3R2 y Pulse Policy Secure (PPS) versión 5.4RX anteriores a la versión 5.4R2. Esto no es aplicable a PC versión 8.1RX o PPS 5.2RX.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2024

Vulnerabilidad en SeedDMS (CVE-2019-12932)

Fecha de publicación:
28/06/2019
Idioma:
Español
Se ha encontrado una vulnerabilidad de Cross-Site Scripting (XSS) en SeedDMS versión 5.1.11 debido a que el resultado búsqueda no se ha realizado correctamente en el formulario de búsqueda de autocompletado ubicado en el encabezado de out / out.Viewfolder.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2019

Vulnerabilidad en Pulse Secure Pulse Connect Secure (CVE-2018-20813)

Fecha de publicación:
28/06/2019
Idioma:
Español
Se ha encontrado un problema de validación de entradas con login_meeting.cgi en Pulse Secure Pulse Connect Secure versión 8.3RX anteriores a la 8.3R2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/02/2024

Vulnerabilidad en Odoo Community (CVE-2018-14867)

Fecha de publicación:
28/06/2019
Idioma:
Español
El control de acceso incorrecto en el sistema de mensajería del portal en Odoo Community versiones 9.0 y 10.0 y Odoo Enterprise versiones 9.0 y 10.0 permite a los atacantes remotos publicar mensajes en nombre de los clientes y adivinar los valores de los atributos de los documentos, a través de parámetros diseñados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/07/2019

Vulnerabilidad en Odoo Community y Odoo Enterprise (CVE-2018-14885)

Fecha de publicación:
28/06/2019
Idioma:
Español
Un control de acceso incorrecto en el componente Database Manager en Odoo Community versión 10.0 y versión 11.0 y Odoo Enterprise versión 10.0 y versión 11.0 permite que un atacante remoto recuperar una copia de la base de datos sin conocer la contraseña de super-administrador. Tiene éxito un contraseña arbitraria.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/07/2019