Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en productos TinTin++ y WinTin++ (CVE-2019-7629)

Fecha de publicación:
18/02/2019
Idioma:
Español
Un desbordamiento de búfer basado en pila en la función "strip_vt102_codes" en TinTin++ 2.01.6 y en WinTin++ 2.01.6 permite a los atacantes remotos ejecutar código arbitrario enviando un mensaje largo al cliente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en la aplicación seadroid (CVE-2019-8919)

Fecha de publicación:
18/02/2019
Idioma:
Español
La aplicación seadroid (también conocida como Seafile Android Client), hasta la versión 2.2.13 para Android siempre utiliza el mismo vector de inicialización (IV) con el modo Cipher Block Chaining (CBC) para cifrar datos privados, facilitando los ataques de texto plano escogido o de diccionario.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en SolarWinds Orion NPM (CVE-2019-8917)

Fecha de publicación:
18/02/2019
Idioma:
Español
SolarWinds Orion NPM, en versiones anteriores a la 12.4, sufre de una vulnerabilidad de ejecución remota de código "SYSTEM" en el servicio OrionModuleEngine. Este servicio establece un endpoint NetTcpBinding que permite que los clientes remotos sin autenticar se conecten y llamen a métodos expuestos de forma pública. Un atacante podría aprovechar el método "InvokeActionMethod" para ejecutar comandos como el usuario SYSTEM.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en WTCMS (CVE-2019-8911)

Fecha de publicación:
18/02/2019
Idioma:
Español
Se ha descubierto un problema en WTCMS 1.0. Tiene Cross-Site Scripting (XSS) persistente mediante el tercer cuadro de texto (para el código de las estadísticas del sitio web).
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2019

Vulnerabilidad en WTCMS (CVE-2019-8910)

Fecha de publicación:
18/02/2019
Idioma:
Español
Se ha descubierto un problema en WTCMS 1.0. Permite Cross-Site Request Forgery (CSRF) en "index.php?g=adminm=settinga=site_post".
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2019

Vulnerabilidad en WTCMS (CVE-2019-8909)

Fecha de publicación:
18/02/2019
Idioma:
Español
Se ha descubierto un problema en WTCMS 1.0. Permite que los atacantes remotos provoquen una denegación de servicio (consumo de recursos) mediante dimensiones manipuladas para la imagen de verificación de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2019

Vulnerabilidad en el kernel de Linux (CVE-2019-8912)

Fecha de publicación:
18/02/2019
Idioma:
Español
En el kernel de Linux, hasta la versión 4.20.11, af_alg_release() en crypto/af_alg.c no establece un valor NULL para cierto miembro de estructura, lo que conduce a un uso de memoria previamente liberada en sockfs_setattr.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/06/2021

Vulnerabilidad en WTCMS (CVE-2019-8908)

Fecha de publicación:
18/02/2019
Idioma:
Español
Se ha descubierto un problema en WTCMS 1.0. Permite a los atacantes remotos ejecutar código arbitrario PHP accediendo a la pantalla en "Setting -> Mailbox configuration -> Registration email template" y subiendo un archivo de imagen, tal y como queda demostrado con un nombre de archivo .php y la cabecera "Content-Type: image/gif".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en file (CVE-2019-8907)

Fecha de publicación:
18/02/2019
Idioma:
Español
do_core_note en readelf.c en libmagic.a en la versión 5.35 de file permite a los atacantes remotos provocar una denegación de servicio (corrupción de pila y cierre inesperado de la aplicación) o cualquier otro impacto no especificado.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en file (CVE-2019-8906)

Fecha de publicación:
18/02/2019
Idioma:
Español
do_core_note en readelf.c en libmagic.a en la versión 5.35 de file tiene una lectura fuera de límites debido a una mala utilización de memcpy.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2021

Vulnerabilidad en file (CVE-2019-8904)

Fecha de publicación:
18/02/2019
Idioma:
Español
do_bid_note en readelf.c en libmagic.a en la versión 5.35 de file tiene una sobrelectura de búfer basada en pila.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2019

Vulnerabilidad en Intel ® ROSet Wireless (CVE-2018-12159)

Fecha de publicación:
18/02/2019
Idioma:
Español
Un desbordamiento de búfer en la interfaz de la línea de comandos de Intel ® PROSet Wireless, en versiones v20.50 y anteriores, podría permitir a un usuario autenticado habilitar una denegación de servicio (DoS) mediante un acceso local.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2019