Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el comando de bloque de estadísticas "connections" de Memcached en Couchbase Server (CVE-2019-11465)

Fecha de publicación:
10/09/2019
Idioma:
Español
Se detectó un problema en Couchbase Server versiones 5.5.x hasta 5.5.3 y versión 6.0.0. El comando de bloque de estadísticas "connections" de Memcached emite un nombre de usuario no redactado. La información del sistema enviada a Couchbase como parte de un reporte de bug incluía los nombres de usuario para todos usuarios que actualmente inician sesión en el sistema, incluso si el registro fue redactado para privacidad. Esto se ha solucionado (en las versiones 5.5.4 y 6.0.1) para que los nombres de usuario sean etiquetados apropiadamente en los registros y sean sacados del hash cuando los registros son redactados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en operación de firma ECDSA en los grupos EC de OpenSSL (CVE-2019-1547)

Fecha de publicación:
10/09/2019
Idioma:
Español
Normalmente en los grupos EC de OpenSSL siempre tienen un cofactor presente y este es usado en rutas de código resistentes a canales laterales. Sin embargo, en ciertos casos, es posible construir un grupo usando parámetros explícitos (en lugar de usar una curva nombrada). En esos casos, es posible que dicho grupo no tenga el cofactor presente. Esto puede ocurrir incluso cuando todos los parámetros coinciden con una curva de nombre conocido. Si es utilizada dicha curva, entonces OpenSSL recurre a rutas de código resistentes a canales no laterales lo que puede resultar en una recuperación de clave completa durante una operación de firma ECDSA. Para que sea vulnerable, un atacante tendría que tener la capacidad de cronometrar la creación de un gran número de firmas donde parámetros explícitos sin cofactor presente están en uso mediante una aplicación que utiliza libcrypto. Para evitar dudas, libssl no es vulnerable porque nunca se utilizan parámetros explícitos. Corregido en OpenSSL versión 1.1.1d (afectada la versión 1.1.1-1.1.1c). Corregido en OpenSSL versión 1.1.0l (afectada la versión 1.1.0-1.1.0k). Corregida en OpenSSL versión 1.0.2t (afectada la versión 1.0.2-1.0.2s).
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2024

Vulnerabilidad en clave de cifrado transportada en CMS/PKCS7 o en cualquier mensaje cifrado en RSA en OpenSSL (CVE-2019-1563)

Fecha de publicación:
10/09/2019
Idioma:
Español
En situaciones donde un atacante recibe una notificación automática del éxito o el fracaso de un intento de descifrado, un atacante, luego de enviar una gran número de mensajes para descifrar, puede recuperar una clave de cifrado transportada de CMS/PKCS7 o descifrar cualquier mensaje cifrado de RSA que se cifró con la clave pública de RSA, utilizando un ataque de tipo padding oracle de Bleichenbacher. Las aplicaciones no están afectadas si usan un certificado junto con la clave RSA privada para las funciones CMS_decrypt o PKCS7_decrypt para seleccionar la información correcta del destinatario a descifrar. Corregido en OpenSSL versión 1.1.1d (afectada la versión 1.1.1-1.1.1c). Corregido en OpenSSL versión 1.1.0l (afectada la versión 1.1.0-1.1.0k). Corregido en OpenSSL versión 1.0.2t (afectada la versión 1.0.2-1.0.2s).
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023

Vulnerabilidad en las entradas controladas por el usuario en SAP Supplier Relationship Management (CVE-2019-0361)

Fecha de publicación:
10/09/2019
Idioma:
Español
SAP Supplier Relationship Management (Master Data Management Catalog - SRM_MDM_CAT, versiones anteriores a 3.73, 7.31, 7.32) no codifica suficientemente las entradas controladas por el usuario, resultando en vulnerabilidad de tipo Cross-Site Scripting (XSS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/09/2019

Vulnerabilidad en API REST, Los encabezados como X-Frame-Options y X-Content-Type-Options (CVE-2019-11464)

Fecha de publicación:
10/09/2019
Idioma:
Español
Algunas empresas requieren que los puntos finales API REST incluyan encabezados relacionados con la seguridad en las respuestas REST. Los encabezados como X-Frame-Options y X-Content-Type-Options son generalmente recomendables, sin embargo, algunos profesionales de seguridad de la información también buscan X-Permitted-Cross-Domain-Policies y X-XSS-Protection, que son más generalmente aplicables a Punto final HTML, para ser incluido también. Estos encabezados no se incluyeron en Couchbase Server 5.5.0 y 5.1.2. Ahora se incluyen en la versión 6.0.2 en las respuestas de la API REST de Couchbase Server Views (puerto 8092).
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2019

Vulnerabilidad en Supervisor (CVE-2019-12105)

Fecha de publicación:
10/09/2019
Idioma:
Español
** EN DISPUTA ** En Supervisor hasta la versión 4.0.2, un usuario no autenticado puede leer archivos de registro o reiniciar un servicio. Nota: El responsable de mantenimiento respondió que el componente afectado, inet_http_server, no está habilitado de manera predeterminada, pero si el usuario lo habilita y no establece una contraseña, Supervisor registra un mensaje de advertencia. El responsable de mantenimiento indicó que la capacidad de ejecutar un servidor abierto no se eliminará, pero se agregó una advertencia adicional a la documentación.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en SAP NetWeaver Process Integration Runtime Workbench (CVE-2019-0356)

Fecha de publicación:
10/09/2019
Idioma:
Español
Bajo ciertas condiciones, SAP NetWeaver Process Integration Runtime Workbench - MESSAGING y SAP_XIAF (anterior a las versiones 7.31, 7.40, 7.50) permiten que un atacante acceda a información que de otro modo estaría restringida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en el administrador de la base de datos de SAP HANA (CVE-2019-0357)

Fecha de publicación:
10/09/2019
Idioma:
Español
El administrador de la base de datos de SAP HANA, versiones anteriores a 1.0 y 2.0, puede hacer un uso inapropiado de HANA para ejecutar comandos con privilegios "root" del sistema operativo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en un end point HTTP/REST de SAP HANA Extended Application Services (CVE-2019-0363)

Fecha de publicación:
10/09/2019
Idioma:
Español
Los atacantes pueden hacer un uso inapropiado de un end point HTTP/REST de SAP HANA Extended Application Services (modelo Avanzado), anteriores a versión 1.0.118, para sobrecargar el servidor o recuperar información sobre los puertos de red internos.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en un end point HTTP/REST de SAP HANA Extended Application Services (CVE-2019-0364)

Fecha de publicación:
10/09/2019
Idioma:
Español
Los atacantes pueden hacer un uso inapropiado de un end point HTTP/REST de SAP HANA Extended Application Services (modelo Avanzado), anteriores a versión 1.0.118, para enumerar los puertos abiertos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en SAP Kernel, KRNL32NUC, KRNL32UC, KRNL64NUC, GUI for Windows y GUI for Java (CVE-2019-0365)

Fecha de publicación:
10/09/2019
Idioma:
Español
SAP Kernel (RFC), KRNL32NUC, KRNL32UC y KRNL64NUC versiones anteriores a 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL64UC, versiones anteriores a 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.73 y KERNEL versiones anteriores a 7.21, 7.49, 7.53, 7.73, 7.76 SAP GUI for Windows (BC-FES-GUI) versiones anteriores a 7.5, 7.6 y SAP GUI para Java (BC-FES-JAV) anteriores a versión 7.5, permiten a un atacante impedir que usuarios legítimos accedan a un servicio, ya sea mediante el bloqueo o la inundación del servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en algunas páginas dinámicas almacenadas en caché en SAP Business Objects Business Intelligence Platform (CVE-2019-0352)

Fecha de publicación:
10/09/2019
Idioma:
Español
En SAP Business Objects Business Intelligence Platform, versiones anteriores a 4.1, 4.2 y 4.3, algunas páginas dinámicas (como jsp) son almacenadas en caché, lo que conlleva a que un atacante pueda visualizar la información confidencial por medio de la caché y puede abrir las páginas dinámicas incluso luego de cerrar sesión.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/09/2019