Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-16449)

Fecha de publicación:
19/12/2019
Idioma:
Español
Adobe Acrobat and Reader, versiones 2019.021.20056 y anteriores, 2017.011.30152 y anteriores, 2017.011.30155 y anteriores, 2017.011.30152 y anteriores, y 2015.006.30505 y anteriores, presenta una vulnerabilidad de lectura fuera de límites. Una explotación con éxito podría conllevar a una divulgación de información.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2021

Vulnerabilidad en Adobe Acrobat and Reader (CVE-2019-16450)

Fecha de publicación:
19/12/2019
Idioma:
Español
Adobe Acrobat and Reader, versiones 2019.021.20056 y anteriores, 2017.011.30152 y anteriores, 2017.011.30155 y anteriores, 2017.011.30152 y anteriores, y 2015.006.30505 y anteriores, presenta una vulnerabilidad de escritura fuera de límites. Una explotación con éxito podría conllevar a una ejecución de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/09/2021

Vulnerabilidad en el despliegue de descripciones de tipo de archivo en Backdrop CMS (CVE-2019-19903)

Fecha de publicación:
19/12/2019
Idioma:
Español
Se detectó un problema en Backdrop CMS versiones 1.14.x anteriores a 1.14.2. No filtra suficientemente la salida cuando se despliegan descripciones de tipo de archivo creadas por parte de los administradores. Un atacante podría crear potencialmente una descripción especializada y luego hacer que un administrador ejecute secuencias de comandos cuando visualiza la lista de tipos de archivos, también se conoce como un XSS. Esta vulnerabilidad es mitigada por el hecho de que un atacante debe tener un rol con el permiso "Administer file types".
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/12/2019

Vulnerabilidad en el despliegue de ciertas descripciones de bloque en Backdrop CMS (CVE-2019-19901)

Fecha de publicación:
19/12/2019
Idioma:
Español
Se detectó un problema en Backdrop CMS versiones 1.13.x anteriores a 1.13.5 y versiones 1.14.x anteriores a 1.14.2. No filtra suficientemente la salida cuando se despliegan ciertas descripciones de bloque creadas por parte de los administradores. Un atacante podría crear potencialmente una descripción especializada y luego hacer que un administrador ejecute secuencias de comandos al configurar un diseño, también se conoce como un XSS. Este problema es mitigado por el hecho de que el atacante debería tener permiso para crear bloques personalizados, que generalmente es una tarea administrativa.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/12/2019

Vulnerabilidad en la carga de archivos de configuración en la interfaz de usuario o la línea de comandos en Backdrop CMS (CVE-2019-19902)

Fecha de publicación:
19/12/2019
Idioma:
Español
Se detectó un problema en Backdrop CMS versiones 1.13.x anteriores a 1.13.5 y versiones 1.14.x anteriores a 1.14.2. Permite cargar archivos de configuración de todo el sitio por medio de la interfaz de usuario o la línea de comandos. No comprueba suficientemente los archivos cargados en busca de datos no válidos, permitiendo que los scripts que no sean de configuración sean cargados potencialmente en el servidor. Este problema es mitigado por el hecho de que el atacante debería tener el permiso "Synchronize, import, and export configuration", un permiso que solo debería ser otorgado por los administradores de confianza. Otras medidas en el producto evitan la ejecución de scripts PHP, por lo que otro lenguaje de scripting del lado del servidor debe estar accesible en el servidor para ejecutar el código.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en el despliegue de nombres de tipo de contenido en la interfaz de creación de contenido en Backdrop CMS (CVE-2019-19900)

Fecha de publicación:
19/12/2019
Idioma:
Español
Se detectó un problema en Backdrop CMS versiones 1.13.x anteriores a 1.13.5 y versiones 1.14.x anteriores a 1.14.2. No filtra suficientemente la salida cuando se despliegan nombres de tipo de contenido en la interfaz de creación de contenido. Un atacante podría crear un nombre de tipo de contenido especializado y luego hacer que un editor ejecute secuencias de comandos al crear contenido, también se conoce como un XSS. Esta vulnerabilidad es mitigada por el hecho de que un atacante debe tener un rol con el permiso "Administer content types".
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/12/2019

Vulnerabilidad en un valor autorun en la instalación de SonicOS SSLVPN NACagent en Windows (CVE-2019-7487)

Fecha de publicación:
19/12/2019
Idioma:
Español
La instalación de SonicOS SSLVPN NACagent versión 3.5 en el sistema operativo Windows, un valor autorun se crea sin poner la ruta entre comillas, por lo que si un binario malicioso se introduce en la ruta principal por parte de un atacante, podría permitir una ejecución de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2020

Vulnerabilidad en el script viewcacert CGI en SonicWall SMA100 (CVE-2019-7486)

Fecha de publicación:
19/12/2019
Idioma:
Español
Una inyección de código en SonicWall SMA100, permite a un usuario autenticado ejecutar código arbitrario en el script viewcacert CGI. Esta vulnerabilidad impactó a SMA100 versión 9.0.0.4 y anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/12/2019

Vulnerabilidad en el script DEARegister CGI en SonicWall SMA100 (CVE-2019-7485)

Fecha de publicación:
19/12/2019
Idioma:
Español
Un desbordamiento de búfer en SonicWall SMA100, permite a un usuario autenticado ejecutar código arbitrario en el script DEARegister CGI. Esta vulnerabilidad impactó a SMA100 versión 9.0.0.3 y anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/12/2019

Vulnerabilidad en el script viewcacert CGI en SonicWall SMA100 (CVE-2019-7484)

Fecha de publicación:
19/12/2019
Idioma:
Español
Una inyección SQL autenticada en SonicWall SMA100, permite al usuario conseguir acceso de solo lectura a recursos no autorizados utilizando el script viewcacert CGI. Esta vulnerabilidad impactó a SMA100 versión 9.0.0.3 y anteriores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/12/2019

Vulnerabilidad en la función libSys.so en SonicWall SMA100 (CVE-2019-7482)

Fecha de publicación:
19/12/2019
Idioma:
Español
Un desbordamiento de búfer en la región heap de la memoria en SonicWall SMA100, permite a un usuario no autenticado ejecutar código arbitrario en la función libSys.so. Esta vulnerabilidad impactó a SMA100 versión 9.0.0.3 y anteriores.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/12/2019

Vulnerabilidad en el nombre de dominio atlassian-domain-for-localhost-connections-only.com en el plugin Confluence Previews en Confluence Server y Confluence Data Center (CVE-2019-15006)

Fecha de publicación:
19/12/2019
Idioma:
Español
Había una vulnerabilidad de tipo man-in-the-middle (MITM) presente en el plugin Confluence Previews en Confluence Server y Confluence Data Center. Este plugin se utilizó para facilitar la comunicación con la aplicación Atlassian Companion. El plugin Confluence Previews en Confluence Server y Confluence Data Center se comunicó con la aplicación Companion por medio del nombre de dominio atlassian-domain-for-localhost-connections-only.com, cuyo registro DNS A señala en versión 127.0.0.1. Además, un certificado firmado para el dominio se distribuyó públicamente con la aplicación Companion. Un atacante en posición de controlar la resolución DNS de su víctima podría llevar a cabo un ataque de tipo man-in-the-middle (MITM) entre Confluence Server (o Confluence Data Center) y el dominio atlassian-domain-for-localhost-connections-only.com destinado a ser utilizado con la aplicación Companion. Este certificado ha sido revocado, sin embargo, el uso del nombre de dominio atlassian-domain-for-localhost-connections-only.com todavía estaba presente en Confluence Server y Confluence Data Center. Un atacante podría realizar el ataque descrito mediante la negación a sus víctimas del acceso a la información de revocación de certificados, y llevar a cabo un ataque de tipo man-in-the-middle (MITM) para observar los archivos que están siendo editados usando la aplicación Companion y/o modificarlos, y acceder a alguna Información del usuario limitada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2021