Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el protocolo ADS en los PLC Beckhoff Embedded Windows y Beckhoff Twincat sobre las estaciones de Windows Engineering (CVE-2019-16871)

Fecha de publicación:
19/12/2019
Idioma:
Español
Los PLC Beckhoff Embedded Windows versiones hasta 3.1.4024.0 y Beckhoff Twincat sobre las estaciones de Windows Engineering, permiten a un atacante lograr una ejecución de código remota (como SYSTEM) por medio del protocolo ADS de Beckhoff.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en el administrador de RabbitMQ configurándolo con "-e rabbitmq_enable_manager=true" en Ansible Tower (CVE-2019-19340)

Fecha de publicación:
19/12/2019
Idioma:
Español
Se encontró un fallo en Ansible Tower, versiones 3.6.x anteriores a 3.6.2 y versiones 3.5.x anteriores a 3.5.3, donde habilitar el administrador de RabbitMQ configurándolo con "-e rabbitmq_enable_manager=true" expone la interfaz de administración de RabbitMQ públicamente, como era esperado. Si el usuario administrador predeterminado aún está activo, un atacante podría adivinar la contraseña y conseguir acceso al sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/02/2023

Vulnerabilidad en atacante con acceso a una cuenta de sudoer Runas ALL (CVE-2019-19232)

Fecha de publicación:
19/12/2019
Idioma:
Español
** EN DISPUTA ** En Sudo hasta 1.8.29, un atacante con acceso a una cuenta de sudoer Runas ALL puede suplantar a un usuario inexistente invocando sudo con un uid numérico que no está asociado con ningún usuario. NOTA: El responsable del software cree que esto no es una vulnerabilidad porque ejecutar un comando a través de sudo como un usuario que no está presente en la base de datos de contraseñas local es una característica intencional. Debido a que este comportamiento sorprendió a algunos usuarios, sudo 1.8.30 introdujo una opción para habilitar / deshabilitar este comportamiento con el valor predeterminado deshabilitado. Sin embargo, esto no cambia el hecho de que sudo se estaba comportando según lo previsto, y según lo documentado, en versiones anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2024

Vulnerabilidad en En Sudo (CVE-2019-19234)

Fecha de publicación:
19/12/2019
Idioma:
Español
** EN DISPUTA ** En Sudo hasta la versión 1.8.29, no se considera el hecho de que un usuario haya sido bloqueado (por ejemplo, al usar el carácter! En el archivo de sombra en lugar de un hash de contraseña), lo que permite que un atacante (que tiene acceso a una cuenta de sudoer Runas ALL) para suplantar a cualquier usuario bloqueado. NOTA: El responsable del software cree que este CVE no es válido. Deshabilitar la autenticación de contraseña local para un usuario no es lo mismo que deshabilitar todo acceso a ese usuario; el usuario aún puede iniciar sesión por otros medios (clave ssh, kerberos, etc.). Tanto los manuales Linux shadow (5) como passwd (1) son claros al respecto. De hecho, es un caso de uso válido tener cuentas locales a las que solo se puede acceder mediante sudo y que no se pueden iniciar sesión con una contraseña. Sudo 1.8.30 agregó una configuración opcional para verificar el _shell_ del usuario objetivo (¡no la contraseña cifrada!) Contra el contenido de / etc / shells, pero eso no es lo mismo que impedir el acceso a los usuarios con un hash de contraseña no válido.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2024

Vulnerabilidad en los brokers de servicios globales en Cloud Foundry Cloud Controller API (CAPI) (CVE-2019-11294)

Fecha de publicación:
19/12/2019
Idioma:
Español
Cloud Foundry Cloud Controller API (CAPI), versión 1.88.0, permite a los desarrolladores de espacio enumerar a todos los brokers de servicios globales, incluyendo las URL y los GUID de los intermediarios de servicios, que solo deben ser accesibles para administradores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/08/2021

Vulnerabilidad en Brackets (CVE-2019-8255)

Fecha de publicación:
19/12/2019
Idioma:
Español
Brackets versión 1.14 y anteriores, presenta una vulnerabilidad de inyección de comandos. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Adobe Photoshop CC (CVE-2019-8253)

Fecha de publicación:
19/12/2019
Idioma:
Español
Adobe Photoshop CC versiones anteriores a 20.0.8 y versiones 21.0.x anteriores a 21.0.2, presenta una vulnerabilidad de corrupción de memoria. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2021

Vulnerabilidad en Adobe Photoshop CC (CVE-2019-8254)

Fecha de publicación:
19/12/2019
Idioma:
Español
Adobe Photoshop CC versiones anteriores a 20.0.8 y versiones 21.0.x anteriores a 21.0.2, presenta una vulnerabilidad de corrupción de memoria. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2021

Vulnerabilidad en permisos heredados en ColdFusion (CVE-2019-8256)

Fecha de publicación:
19/12/2019
Idioma:
Español
ColdFusion versiones Update 6 y anteriores, poseen permisos heredados no seguros de una vulnerabilidad de directorio de instalación predeterminado. Una explotación con éxito podría conllevar a una escalada de privilegios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en atributos HTML en un encabezado temático de la página de discusión en MobileFrontend en el MinervaNeue Skin en MediaWiki (CVE-2019-19910)

Fecha de publicación:
19/12/2019
Idioma:
Español
El MinervaNeue Skin en MediaWiki desde el 05-11-2019 hasta el 13-12-2019 (versiones 1.35 y/o 1.34) maneja inapropiadamente ciertos atributos HTML, como es demostrado por IMG onmouseover= (el impacto es un XSS) e IMG src=http (el impacto es la revelación de la dirección IP del cliente). Esto puede presentarse dentro de un encabezado temático de la página de discusión que es visualizado dentro de un contexto móvil (MobileFrontend).
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/12/2019

Vulnerabilidad en llamadas a la API CVP en los módulos de Configlet Builder en CloudVision Portal en el tren de Code (CVE-2019-18181)

Fecha de publicación:
19/12/2019
Idioma:
Español
En CloudVision Portal, todos las versiones en el tren de Code versiones 2018.1 y 2018.2, permiten a usuarios con permisos de solo lectura omitir los permisos para la funcionalidad restringida por medio de llamadas a la API CVP por medio de los módulos de Configlet Builder. Esta vulnerabilidad puede permitir a usuarios autenticados con acceso de solo lectura tomar acciones que de otro modo estarían restringidas en la GUI.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en el generador de informes de OJS en Public Knowledge Project (PKP) pkp-lib, usado en Open Journal Systems (OJS) (CVE-2019-19909)

Fecha de publicación:
19/12/2019
Idioma:
Español
Se detectó un problema en Public Knowledge Project (PKP) pkp-lib versiones anteriores a 3.1.2-2, como es usado en Open Journal Systems (OJS) versiones anteriores a 3.1.2-2. Una inyección de código puede presentarse en el generador de informes de OJS si un usuario autenticado de Journal Manager visita una URL diseñada, porque una deserialización es usada.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020