Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la instancia de Jira/Confluence/Bitbucket/Bamboo en el plugin SAML Single Sign On (SSO) para varios productos Atlassian para Jira, Confluence, Bitbucket y Bamboo (CVE-2019-13347)

Fecha de publicación:
13/12/2019
Idioma:
Español
Se detectó un problema en el plugin SAML Single Sign On (SSO) para varios productos Atlassian que afectan las versiones 3.1.0 hasta 3.2.2 para Jira y Confluence, las versiones 2.4.0 hasta 3.0.3 para Bitbucket y las versiones 2.4.0 hasta 2.5 .2 para Bamboo. Permite a usuarios deshabilitados localmente reactivar sus cuentas simplemente explorando la instancia de Jira/Confluence/Bitbucket/Bamboo afectada, incluso cuando la opción de configuración aplicable del plugin ha sido desactivada ("Reactivate inactive users"). La explotación de esta vulnerabilidad requiere que un atacante esté autorizado por el proveedor de identidad y que la opción de configuración del plugin "User Update Method" tenga el valor "Update from SAML Attributes".
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en las peticiones HTTP/2 en mecanismos de control de acceso de Envoy (CVE-2019-18801)

Fecha de publicación:
13/12/2019
Idioma:
Español
Se detectó un problema en Envoy versión 1.12.0. Un cliente remoto no confiable puede enviar peticiones HTTP/2 que escriben en el pila fuera de los buffers de petición cuando el flujo ascendente es HTTP/1. Esto puede ser usado para corromper el contenido de la pila próximo (lo que conlleva a un escenario de query-of-death) o se puede usar para omitir los mecanismos de control de acceso de Envoy, como el enrutamiento basado en la ruta. Un atacante también puede modificar las peticiones de otros usuarios que pasan a ser proximales temporal y espacialmente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en un encabezado HTTP (como Host) con espacios en blanco después del contenido en Envoy (CVE-2019-18802)

Fecha de publicación:
13/12/2019
Idioma:
Español
Se detectó un problema en Envoy versión 1.12.0. Un cliente remoto no confiable puede enviar un encabezado HTTP (como Host) con espacios en blanco después del contenido del encabezado. Envoy tratará el "header-value " como una cadena diferente del "header-value", de modo que, por ejemplo, con el encabezado Host "example.com " se podrían omitir los comparadores de "example.com".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el archivo VeraCryptExpander.exe en VeraCrypt (CVE-2019-19501)

Fecha de publicación:
13/12/2019
Idioma:
Español
VeraCrypt versión 1.24, permite una escalada de privilegios locales durante la ejecución del archivo VeraCryptExpander.exe.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en el archivo /etc/hammer/cli.modules.d/foreman.yml en rubygem-hammer_cli_foreman (CVE-2014-0241)

Fecha de publicación:
13/12/2019
Idioma:
Español
rubygem-hammer_cli_foreman: El archivo /etc/hammer/cli.modules.d/foreman.yml es de tipo world readable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2019

Vulnerabilidad en una petición HTTP en la cadena de filtro del codificador en las API de administrador de ruta en Envoy (CVE-2019-18838)

Fecha de publicación:
13/12/2019
Idioma:
Español
Se detectó un problema en Envoy versión 1.12.0. Tras recibir una petición HTTP malformada sin un encabezado Host, se envía una respuesta "Invalid request" generada internamente. Esta respuesta generada internamente es enviada por medio de la cadena de filtro del codificador configurado antes de enviarse al cliente. Un filtro del codificador que invoca las API de administrador de ruta que acceden al encabezado Host de una petición causa una desreferencia del puntero NULL, resultando en la terminación anormal del proceso de Envoy.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en las políticas de ACL en la opción acl-file en qpid-cpp (CVE-2014-0212)

Fecha de publicación:
13/12/2019
Idioma:
Español
qpid-cpp: las políticas de ACL solo se cargan si la opción acl-file especificada habilita una DoS al consumir todos los descriptores de archivo disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2019

Vulnerabilidad en la contraseña predeterminada en mcollective (CVE-2014-0175)

Fecha de publicación:
13/12/2019
Idioma:
Español
mcollective presenta una contraseña predeterminada establecida en la instalación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/02/2023

Vulnerabilidad en el encabezado de referencia en CFME (CVE-2014-0197)

Fecha de publicación:
13/12/2019
Idioma:
Español
CFME: una vulnerabilidad de la protección CSRF mediante una comprobación permisiva del encabezado de referencia.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2023

Vulnerabilidad en una respuesta EHLO en el cliente FTP en AceaXe Plus (CVE-2019-19782)

Fecha de publicación:
13/12/2019
Idioma:
Español
El cliente FTP en AceaXe Plus versión 1.0, permite un desbordamiento del búfer por medio de una respuesta EHLO larga desde un servidor FTP.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/12/2019

Vulnerabilidad en la función stbi__load_main en stb_image.h, usado en libsixel y otros productos (CVE-2019-19777)

Fecha de publicación:
13/12/2019
Idioma:
Español
stb_image.h (también se conoce como stb image loader) versión 2.23, como es usado en libsixel y otros productos, presenta una lectura excesiva del búfer en la región heap de la memoria en la función stbi__load_main.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/04/2026

Vulnerabilidad en el archivo loader.c en la función load_sixel en libsixel (CVE-2019-19778)

Fecha de publicación:
13/12/2019
Idioma:
Español
Se detectó un problema en libsixel versión 1.8.2. Se presenta una lectura excesiva del búfer en la región heap de la memoria en la función load_sixel en el archivo loader.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/04/2026