Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el portal de D-Link en los dispositivos D-Link DIR-615 (CVE-2019-19743)

Fecha de publicación:
16/12/2019
Idioma:
Español
En los dispositivos D-Link DIR-615, un usuario normal es capaz de crear un usuario root(admin) desde el portal de D-Link.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en los dispositivos Barco ClickShare Button R9861500D01 (CVE-2019-18830)

Fecha de publicación:
16/12/2019
Idioma:
Español
Los dispositivos Barco ClickShare Button R9861500D01 versiones anteriores a 1.9.0, permiten una inyección de comandos de sistema operativo. El programa integrado "dongle_bridge" utilizado para exponer las funcionalidades del botón ClickShare a un host USB, es susceptible a vulnerabilidades de inyección de comandos de sistema operativo. Estas vulnerabilidades podrían conllevar a una ejecución de código en el botón ClickShare con los privilegios del usuario "nobody".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/12/2019

Vulnerabilidad en la carga de un archivo de acceso directo de Windows en la acción RENAMEFILE en Roxy Fileman (CVE-2019-19731)

Fecha de publicación:
16/12/2019
Idioma:
Español
Roxy Fileman versión 1.4.5 para .NET es vulnerable a un salto de la ruta. Un atacante remoto puede escribir archivos cargados en ubicaciones arbitrarias por medio de la acción RENAMEFILE. Esto puede ser aprovechado para una ejecución de código mediante la carga de un archivo de acceso directo de Windows especialmente diseñado y escribiendo el archivo en la carpeta de Inicio (porque una lista negra incompleta de extensiones de archivo permite que archivos de acceso directo de Windows sea cargados).
Gravedad CVSS v3.1: ALTA
Última modificación:
23/12/2019

Vulnerabilidad en el firmware de cifrado de ClickShare Button en los dispositivos Barco ClickShare Button R9861500D01 (CVE-2019-18831)

Fecha de publicación:
16/12/2019
Idioma:
Español
Los dispositivos Barco ClickShare Button R9861500D01 versiones anteriores a 1.9.0, permiten una exposición de información. El firmware de cifrado de ClickShare Button contiene la clave privada de un certificado de dispositivo de prueba.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en las credenciales en la cuenta root del Linux integrado en los dispositivos Barco ClickShare Button R9861500D01 (CVE-2019-18828)

Fecha de publicación:
16/12/2019
Idioma:
Español
Los dispositivos Barco ClickShare Button R9861500D01 versiones anteriores a 1.9.0, poseen credenciales insuficientemente protegidas. La cuenta root (presente para el acceso por medio de interfaces de depuración, que por defecto no están habilitadas en dispositivos de producción) del Linux integrado en el ClickShare Button está usando una contraseña débil.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en el acceso JTAG en los dispositivos Barco ClickShare Button R9861500D01 (CVE-2019-18827)

Fecha de publicación:
16/12/2019
Idioma:
Español
En los dispositivos Barco ClickShare Button R9861500D01 (versiones de firmware anteriores a 1.9.0) el acceso JTAG se deshabilita después de una ejecución de código ROM. Esto significa que el acceso JTAG es posible cuando el sistema ejecuta código desde ROM antes de transferir el control al firmware incorporado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en un host USB en el programa integrado "dongle_bridge" en los dispositivos Barco ClickShare Button R9861500D01 (CVE-2019-18826)

Fecha de publicación:
16/12/2019
Idioma:
Español
Los dispositivos Barco ClickShare Button R9861500D01 versiones anteriores a 1.9.0, presentan Seguimiento Inapropiado de una Cadena de Confianza del Certificado. El programa integrado "dongle_bridge" utilizado para exponer las funcionalidades del ClickShare Button en un host USB, no comprueba apropiadamente la cadena de certificados completa.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/12/2019

Vulnerabilidad en los canales que procesan mensajes formateados débilmente en el CD IBM MQ e IBM MQ Appliance (CVE-2019-4560)

Fecha de publicación:
16/12/2019
Idioma:
Español
El CD IBM MQ e IBM MQ Appliance versiones 9.1, 9.1 LTS, 9.0 LTS y 8.0, es vulnerable a un ataque de denegación de servicio causado mediante canales que procesan mensajes formateados débilmente. ID de IBM X-Force: 166357.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en las respuestas de DNS en la CPU en knot-resolver (CVE-2019-19331)

Fecha de publicación:
16/12/2019
Idioma:
Español
knot-resolver versiones anteriores a 4.3.0, es vulnerable a una denegación de servicio por medio de una alta utilización de la CPU. Las respuestas de DNS con muchos registros de recursos podrían ser procesadas de manera muy ineficiente, en casos extremos, tomar incluso varios segundos de CPU para cada mensaje no almacenado en caché. Por ejemplo, algunos miles de registros A pueden ser agrupados en un mensaje DNS (el límite es 64kB).
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2024

Vulnerabilidad en la página de registro de usuario del Portal del Desarrollador en IBM API Connect (CVE-2019-4444)

Fecha de publicación:
16/12/2019
Idioma:
Español
IBM API Connect versiones 2018.1 hasta 2018.4.1.7, la página de registro de usuario del Portal del Desarrollador no inhabilita el autocompletado de contraseña. Un atacante con acceso a la instancia del navegador y a las credenciales del sistema local puede robar las credenciales usadas para el registro. ID de IBM X-Force: 163453.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en el envío de un enlace en la página de Inicio de Sesión de Rumpus FTP Web File Manager (CVE-2019-19368)

Fecha de publicación:
16/12/2019
Idioma:
Español
Se detectó una vulnerabilidad de Cross Site Scripting Reflejado en la página de Inicio de Sesión de Rumpus FTP Web File Manager versión 8.2.9.1. Un atacante puede explotar esto mediante el envío de un enlace diseñado a los usuarios finales y puede ejecutar Javascripts arbitrarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/12/2019

Vulnerabilidad en el archivo imap/lmtp_sieve.c en la función autosieve_createfolder() en Cyrus IMAP (CVE-2019-19783)

Fecha de publicación:
16/12/2019
Idioma:
Español
Se detectó un problema en Cyrus IMAP versiones anteriores a 2.5.15, versiones 3.0.x antes de 3.0.13 y versiones 3.1.x hasta 3.1.8. Si la carga de script tamizado está permitida (versiones 3.x) o ciertas opciones de tamizado no predeterminadas están habilitadas (versiones 2.x), un usuario con una cuenta de correo en el servicio puede usar un script tamizado que contiene un archivo en la directiva para crear cualquier buzón con el administrador privilegios, debido a un manejo inapropiado de la carpeta en la función autosieve_createfolder() en el archivo imap/lmtp_sieve.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023