Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la interfaz de administración basada en web del Software Cisco Firepower Management Center (CVE-2019-12686)

Fecha de publicación:
02/10/2019
Idioma:
Español
Múltiples vulnerabilidades en la interfaz de administración basada en web del Software Cisco Firepower Management Center (FMC), podrían permitir a un atacante remoto autenticado ejecutar inyecciones SQL arbitrarias sobre un dispositivo afectado. Estas vulnerabilidades se presentan debido a una comprobación de entrada inapropiada. Un atacante podría explotar estas vulnerabilidades mediante el envío de consultas SQL creadas a un dispositivo afectado. Una explotación con éxito podría permitir al atacante visualizar información que no está autorizado de ver, llevar a cabo cambios en el sistema que no está autorizado a realizar y ejecutar comandos dentro del sistema operativo subyacente que pueden afectar la disponibilidad del dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/11/2024

Vulnerabilidad en El sistema de archivos subyacente en la funcionalidad de múltiples instancias del Software Cisco Firepower Threat Defense (CVE-2019-12674)

Fecha de publicación:
02/10/2019
Idioma:
Español
Múltiples vulnerabilidades en la funcionalidad de múltiples instancias del Software Cisco Firepower Threat Defense (FTD), podrían permitir a un atacante local autenticado escapar del contenedor para su instancia FTD y ejecutar comandos con privilegios de root en el espacio de nombres del host. Estas vulnerabilidades son debido a protecciones insuficientes en el sistema de archivos subyacente. Un atacante podría explotar estas vulnerabilidades mediante la modificación de archivos críticos en el sistema de archivos subyacente. Una explotación con éxito podría permitir al atacante ejecutar comandos con privilegios de root dentro del espacio de nombres del host. Esto podría permitir al atacante afectar otras instancias de FTD en ejecución.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en El motor de inspección FTP del Software Cisco Adaptive Security (ASA) y el Software Cisco Firepower Threat Defense (CVE-2019-12673)

Fecha de publicación:
02/10/2019
Idioma:
Español
Una vulnerabilidad en el motor de inspección FTP del Software Cisco Adaptive Security (ASA) y el Software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido a una comprobación insuficiente de los datos de FTP. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico FTP malicioso por medio de un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una condición DoS sobre el dispositivo afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/08/2023

Vulnerabilidad en la implementación de Open Shortest Path First (OSPF) del Software Cisco Adaptive Security Appliance (ASA) y el Software Cisco Firepower Threat Defense (CVE-2019-12676)

Fecha de publicación:
02/10/2019
Idioma:
Español
Una vulnerabilidad en la implementación de Open Shortest Path First (OSPF) del Software Cisco Adaptive Security Appliance (ASA) y el Software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante adyacente no autenticado causar una recarga de un dispositivo afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad se presenta porque el software afectado analiza inapropiadamente ciertas opciones en los paquetes de tipo 11 de link-state advertisement (LSA) de OSPF. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete OSPF LSA tipo 11 diseñado hacia un dispositivo afectado. Una explotación con éxito podría permitir al atacante causar una recarga del dispositivo afectado, resultando en una condición DoS para el tráfico del cliente que está atravesando el dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/08/2023

Vulnerabilidad en las cadenas codificadas en Base64 en la funcionalidad VPN Secure Sockets Layer (SSL) del Software Cisco Adaptive Security Appliance (CVE-2019-12677)

Fecha de publicación:
02/10/2019
Idioma:
Español
Una vulnerabilidad en la funcionalidad VPN Secure Sockets Layer (SSL) del Software Cisco Adaptive Security Appliance (ASA), podría permitir a un atacante remoto autenticado causar una condición de denegación de servicio (DoS) que impide la creación de nuevas conexiones SSL/Transport Layer Security (TLS) en un dispositivo afectado. La vulnerabilidad es debido al manejo incorrecto de las cadenas codificadas en Base64. Un atacante podría explotar esta vulnerabilidad al abrir muchas sesiones VPN SSL en un dispositivo afectado. El atacante necesitaría tener credenciales de usuario válidas sobre el dispositivo afectado para explotar esta vulnerabilidad. Una explotación con éxito podría permitir al atacante sobrescribir una ubicación especial de memoria del sistema, lo que eventualmente resulta en errores de asignación de memoria para nuevas sesiones SSL/TLS en el dispositivo, impidiendo el establecimiento con éxito de estas sesiones. Se requiere una recarga del dispositivo para recuperarse de esta condición. Las conexiones SSL/TLS establecidas en el dispositivo y las conexiones SSL/TLS por medio del dispositivo no están afectadas. Nota: Aunque esta vulnerabilidad se encuentra en la funcionalidad VPN SSL, la explotación con éxito de esta vulnerabilidad afectaría todas las nuevas sesiones SSL/TLS en el dispositivo, incluidas las sesiones de administración.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/08/2023

Vulnerabilidad en el módulo de inspección del Session Initiation Protocol (SIP) del Software Cisco Adaptive Security Appliance (ASA) y el Software Cisco Firepower Threat Defense (CVE-2019-12678)

Fecha de publicación:
02/10/2019
Idioma:
Español
Una vulnerabilidad en el módulo de inspección del Session Initiation Protocol (SIP) del Software Cisco Adaptive Security Appliance (ASA) y el Software Cisco Firepower Threat Defense (FTD), podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad es debido al análisis inapropiado de los mensajes SIP. Un atacante podría explotar esta vulnerabilidad mediante el envío de un paquete SIP malicioso por medio de un dispositivo afectado. Una explotación con éxito podría permitir al atacante desencadenar un subdesbordamiento de enteros, haciendo que el software intente leer una memoria no asignada y resultando en un bloqueo.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/08/2023

Vulnerabilidad en La función de deserialización de Java utilizada por Cisco Security Manager. (CVE-2019-12630)

Fecha de publicación:
02/10/2019
Idioma:
Español
Una vulnerabilidad en la función de deserialización de Java utilizada por Cisco Security Manager, podría permitir a un atacante remoto no autenticado ejecutar comandos arbitrarios sobre un dispositivo afectado. La vulnerabilidad es debido a la deserialización no segura del contenido suministrado por el usuario mediante el software afectado. Un atacante podría explotar esta vulnerabilidad mediante el envío de un objeto Java serializado malicioso a un oyente específico en un sistema afectado. Una explotación con éxito podría permitir al atacante ejecutar comandos arbitrarios en el dispositivo con los privilegios de casuser.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en JetBrains UpSource (CVE-2019-12157)

Fecha de publicación:
02/10/2019
Idioma:
Español
En las versiones de JetBrains UpSource anteriores a la build 1293 de 2018.2, existe la divulgación de credenciales a través de comandos RPC
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/01/2021

Vulnerabilidad en number_format en HHVM (CVE-2019-11929)

Fecha de publicación:
02/10/2019
Idioma:
Español
Las comprobaciones de límites insuficientes cuando se formatea números en number_format permiten el acceso de lectura y escritura a la memoria fuera de límites, conllevando potencialmente a la ejecución remota de código. Este problema afecta a HHVM versiones anteriores a 3.30.10, todas las versiones entre 4.0.0 y 4.8.5, todas las versiones entre 4.9.0 y 4.18.2, y las versiones 4.19.0, 4.19.1, 4.20.0, 4.20.1 , 4.20.2, 4.21.0, 4.22.0, 4.23.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/10/2019

Vulnerabilidad en los metadatos del servidor en JetBrains TeamCity y UpSource. (CVE-2019-12156)

Fecha de publicación:
02/10/2019
Idioma:
Español
Los metadatos del servidor podrían estar expuestos porque uno de los mensajes de error reflejaba la respuesta completa devuelta al cliente en JetBrains TeamCity versiones anteriores a 2018.2.5 y UpSource versiones anteriores a 2018.2 build 1293.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2021

Vulnerabilidad en io.undertow.request.security en el registro DEBUG de Undertow. (CVE-2019-10212)

Fecha de publicación:
02/10/2019
Idioma:
Español
Se encontró un fallo en, todas las versiones por debajo de la 2.0.20, en el registro DEBUG de Undertow para io.undertow.request.security. Si está habilitado, un atacante podría abusar de este fallo para conseguir las credenciales del usuario de los archivos de registro.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/02/2022

Vulnerabilidad en configuración en Check Point R80.30 Security Gateway. (CVE-2019-8462)

Fecha de publicación:
02/10/2019
Idioma:
Español
En un escenario extraño, Check Point R80.30 Security Gateway anterior a JHF Take 50 administrada por Check Point R80.30 Management, se bloquea con una configuración única de registro mejorado.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019