Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en 3S-Smart CODESYS SP Realtime NT, CODESYS Runtime Toolkit de 32 bits y CODESYS PLCWinNT (CVE-2019-19789)

Fecha de publicación:
20/12/2019
Idioma:
Español
3S-Smart CODESYS SP Realtime NT versiones anteriores a V2.3.7.28, CODESYS Runtime Toolkit de 32 bits completo versiones anteriores a V2.4.7.54 y CODESYS PLCWinNT versiones anteriores a V2.4.7.54, permiten una desreferencia del puntero NULL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/01/2020

CVE-2016-1000022

Fecha de publicación:
20/12/2019
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2016-10539. Reason: This candidate is a duplicate of CVE-2016-10539. Notes: All CVE users should reference CVE-2016-10539 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en la URL de restablecimiento de contraseña en el archivo pass_reset.php en el parámetro pmc_username en phpMyChat-Plus (CVE-2019-19908)

Fecha de publicación:
20/12/2019
Idioma:
Español
phpMyChat-Plus versión 1.98, es vulnerable a un ataque de tipo XSS reflejado por medio de una inyección JavaScript en la URL de restablecimiento de contraseña. En la URL, el parámetro pmc_username en el archivo pass_reset.php es vulnerable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/12/2019

Vulnerabilidad en un archivo authorized_keys de SSH en la funcionalidad Camera Upload en Plex Media Server (CVE-2019-19141)

Fecha de publicación:
19/12/2019
Idioma:
Español
La funcionalidad Camera Upload en Plex Media Server versiones hasta 1.18.2.2029, permite a usuarios autenticados remotos escribir archivos en cualquier lugar donde la cuenta de usuario que ejecuta Plex Media Server tenga permisos. Esto permite una ejecución de código remota por medio de una variedad de métodos, tal y como (en una instalación predeterminada de Ubuntu) crear una carpeta .ssh en el directorio de inicio del usuario de plex mediante el salto de directorio, cargando un archivo authorized_keys de SSH allí e iniciar sesión en el host como el usuario de Plex por medio de SSH.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en las acciones /admin-ajax.php?action=eps_redirect_save y /admin-ajax.php?action=eps_redirect_delete en el plugin "301 Redirects - Easy Redirect Manager" para WordPress (CVE-2019-19915)

Fecha de publicación:
19/12/2019
Idioma:
Español
El plugin "301 Redirects - Easy Redirect Manager" versiones anteriores a 2.45 para WordPress, permite a usuarios (con acceso de suscriptor o superior) modificar, eliminar o inyectar reglas de redireccionamiento, y explotar una vulnerabilidad de tipo XSS, con las acciones /admin-ajax.php?action=eps_redirect_save y /admin-ajax.php?action=eps_redirect_delete. Esto podría resultar en una pérdida de disponibilidad del sitio, redireccionamientos maliciosos e infecciones de usuario. Esto también podría ser explotado por medio de un ataque de tipo CSRF.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en los archivos en "/var/backup/tower" en Ansible Tower (CVE-2019-19341)

Fecha de publicación:
19/12/2019
Idioma:
Español
Se encontró un fallo en Ansible Tower, versiones 3.6.x anteriores a 3.6.2, donde los archivos en "/var/backup/tower" pueden ser world-readable. Estos archivos incluyen tanto la SECRET_KEY como la copia de seguridad de la base de datos. Cualquier usuario con acceso al servidor de Tower y sabiendo cuándo se ejecuta una copia de seguridad, podría recuperar todas las credenciales almacenadas en Tower. El acceso a los datos es la mayor amenaza con esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2023

Vulnerabilidad en /websocket en RabbitMQ en Ansible Tower (CVE-2019-19342)

Fecha de publicación:
19/12/2019
Idioma:
Español
Se encontró un fallo en Ansible Tower, versiones 3.6.x anteriores a 3.6.2 y versiones 3.5.x anteriores a 3.5.4, cuando /websocket es solicitado y la contraseña contiene el carácter "#". Esta petición provocaría un error de socket en RabbitMQ al analizar la contraseña y se producirá un código de error HTTP 500 y una divulgación de contraseña parcial en texto plano. Un atacante podría adivinar fácilmente algunas contraseñas predecibles o llevar a cabo fuerza bruta de la contraseña.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/05/2020

Vulnerabilidad en el archivo models/custormfields.php en la función dataForDepandantField en el parámetro child en la extensión JS JOBS FREE para Joomla! (CVE-2019-17527)

Fecha de publicación:
19/12/2019
Idioma:
Español
La función dataForDepandantField en el archivo models/custormfields.php en la extensión JS JOBS FREE versiones anteriores a 1.2.7 para Joomla! permite una inyección SQL por medio del parámetro child de index.php?option=com_jsjobs&task=customfields.getfieldtitlebyfieldandfieldfo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/01/2020

Vulnerabilidad en el protocolo ADS en los PLC Beckhoff Embedded Windows y Beckhoff Twincat sobre las estaciones de Windows Engineering (CVE-2019-16871)

Fecha de publicación:
19/12/2019
Idioma:
Español
Los PLC Beckhoff Embedded Windows versiones hasta 3.1.4024.0 y Beckhoff Twincat sobre las estaciones de Windows Engineering, permiten a un atacante lograr una ejecución de código remota (como SYSTEM) por medio del protocolo ADS de Beckhoff.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el administrador de RabbitMQ configurándolo con "-e rabbitmq_enable_manager=true" en Ansible Tower (CVE-2019-19340)

Fecha de publicación:
19/12/2019
Idioma:
Español
Se encontró un fallo en Ansible Tower, versiones 3.6.x anteriores a 3.6.2 y versiones 3.5.x anteriores a 3.5.3, donde habilitar el administrador de RabbitMQ configurándolo con "-e rabbitmq_enable_manager=true" expone la interfaz de administración de RabbitMQ públicamente, como era esperado. Si el usuario administrador predeterminado aún está activo, un atacante podría adivinar la contraseña y conseguir acceso al sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/02/2023

Vulnerabilidad en atacante con acceso a una cuenta de sudoer Runas ALL (CVE-2019-19232)

Fecha de publicación:
19/12/2019
Idioma:
Español
** EN DISPUTA ** En Sudo hasta 1.8.29, un atacante con acceso a una cuenta de sudoer Runas ALL puede suplantar a un usuario inexistente invocando sudo con un uid numérico que no está asociado con ningún usuario. NOTA: El responsable del software cree que esto no es una vulnerabilidad porque ejecutar un comando a través de sudo como un usuario que no está presente en la base de datos de contraseñas local es una característica intencional. Debido a que este comportamiento sorprendió a algunos usuarios, sudo 1.8.30 introdujo una opción para habilitar / deshabilitar este comportamiento con el valor predeterminado deshabilitado. Sin embargo, esto no cambia el hecho de que sudo se estaba comportando según lo previsto, y según lo documentado, en versiones anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2024

Vulnerabilidad en En Sudo (CVE-2019-19234)

Fecha de publicación:
19/12/2019
Idioma:
Español
** EN DISPUTA ** En Sudo hasta la versión 1.8.29, no se considera el hecho de que un usuario haya sido bloqueado (por ejemplo, al usar el carácter! En el archivo de sombra en lugar de un hash de contraseña), lo que permite que un atacante (que tiene acceso a una cuenta de sudoer Runas ALL) para suplantar a cualquier usuario bloqueado. NOTA: El responsable del software cree que este CVE no es válido. Deshabilitar la autenticación de contraseña local para un usuario no es lo mismo que deshabilitar todo acceso a ese usuario; el usuario aún puede iniciar sesión por otros medios (clave ssh, kerberos, etc.). Tanto los manuales Linux shadow (5) como passwd (1) son claros al respecto. De hecho, es un caso de uso válido tener cuentas locales a las que solo se puede acceder mediante sudo y que no se pueden iniciar sesión con una contraseña. Sudo 1.8.30 agregó una configuración opcional para verificar el _shell_ del usuario objetivo (¡no la contraseña cifrada!) Contra el contenido de / etc / shells, pero eso no es lo mismo que impedir el acceso a los usuarios con un hash de contraseña no válido.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2024