Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los componentes de hardware en la implementación Secure Boot de propiedad de Cisco (CVE-2019-1649)

Fecha de publicación:
13/05/2019
Idioma:
Español
Una vulnerabilidad en la lógica que maneja el control de acceso de uno de los componentes de hardware en la implementación Secure Boot de propiedad de Cisco, podría permitir que un atacante local autenticado escriba una imagen de firmware modificada en el componente. Esta vulnerabilidad afecta a varios productos de Cisco que admiten la funcionalidad de Secure Boot basada en hardware. La vulnerabilidad se genera por una comprobación incorrecta en el área de código que administra las actualizaciones en las instalaciones de Field Programmable Gate Array (FPGA) parte de la implementación del hardware Secure Boot. Un atacante con privilegios elevados y acceso al sistema operativo subyacente que se ejecuta en el dispositivo afectado podría explotar esta vulnerabilidad al escribir una imagen de firmware modificada en el FPGA. Una explotación exitosa podría hacer que el dispositivo se vuelva inutilizable (y requiera un reemplazo de hardware) o permitir la manipulación del proceso de comprobación de Secure Boot, que en algunas circunstancias puede permitir al atacante instalar y arrancar una imagen de software malicioso. Un atacante deberá cumplir todas las condiciones siguientes para intentar explotar esta vulnerabilidad: Tener acceso administrativo privilegiado al dispositivo. Poder acceder al sistema operativo subyacente que se ejecuta en el dispositivo; Esto se puede lograr mediante el uso de un mecanismo documentado de soporte o mediante la explotación de otra vulnerabilidad que proporcionaría a un atacante con dicho acceso. Desarrollar o tener acceso a un exploit específico de la plataforma. Un atacante que busque explotar esta vulnerabilidad en múltiples plataformas afectadas necesitará investigar cada una de esas plataformas y después desarrollar una vulnerabilidad específica de la plataforma. Si bien el proceso de investigación se podría realizar en diferentes plataformas, es poco probable que una vulnerabilidad desarrollada para una plataforma de hardware determinada opere en una plataforma de hardware diferente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2022

Vulnerabilidad en Citrix ShareFile (CVE-2019-7218)

Fecha de publicación:
13/05/2019
Idioma:
Español
Citrix ShareFile hasta la versión 19.23, permite una degradación de la autentificación de dos factores a la autorización de un factor. Un atacante con acceso al token físico o a la aplicación virtual OTP de la víctima sin conexión (como el identificador de google) es capaz de omitir la primera fase de identificación (mecanismo de nombre de usuario y contraseña) e iniciar sesión utilizando solo la combinación de nombre de usuario y OTP (fase 2 de 2FA).
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/07/2019

Vulnerabilidad en El nombre de usuario de la aplicación en ShareFile de Citrix (CVE-2019-7217)

Fecha de publicación:
13/05/2019
Idioma:
Español
ShareFile de Citrix anterior a versión 19.12, permite la Enumeración de Usuarios. Es posible enumerar el nombre de usuario de la aplicación en función de las diferentes respuestas del servidor usando la petición para comprobar el código otp. No se requiere identificación.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en KonaKart (CVE-2019-11680)

Fecha de publicación:
13/05/2019
Idioma:
Español
KonaKart 8.9.0.0.0 es vulnerable a la Ejecución Remota de Código cargando una shell web como imagen de categoría de producto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en User.getUserPWD en eQ-3 AG Homematic CCU3 (CVE-2019-9727)

Fecha de publicación:
13/05/2019
Idioma:
Español
La divulgaión no autorizada del hash de contraseña en el método User.getUserPWD en eQ-3 AG Homematic CCU3 versión 3.43.15 y anteriores, permite a los atacantes remotos recuperar los hashes de contraseña de la GUI de los usuarios de GUI. Esta vulnerabilidad puede ser explotada por atacantes sin identificar con acceso a la interfaz web.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en DNS Query en Lifesize Icon (CVE-2019-3702)

Fecha de publicación:
13/05/2019
Idioma:
Español
Un problema de ejecución de código remota en la IU web de DNS Query en Lifesize Icon LS_RM3_3.7.0 (2421) permite a los atacantes autenticados remotos ejecutar comandos arbitrarios por medio de un campo DNS Query address en una petición JSON API.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en eQ-3 AG Homematic CCU3 (CVE-2019-9726)

Fecha de publicación:
13/05/2019
Idioma:
Español
Salto de directorio / lectura de archivos arbitrarios en eQ-3 AG Homematic CCU3 3.43.15 y anteriores, permite a los atacantes remotos leer archivos arbitrarios del sistema de archivos del dispositivo. Esta vulnerabilidad puede ser explotada por atacantes no autenticados con acceso a la interfaz web.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2019

Vulnerabilidad en librería libqcocoa.dylib en Foxit Reader (CVE-2019-8342)

Fecha de publicación:
13/05/2019
Idioma:
Español
Se ha descubierto una escalada local de privilegios en libqcocoa.dylib en Foxit Reader 3.1.0.0111 en macOS debido a un conjunto de permisos incorrecto.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2021

Vulnerabilidad en Suricata (CVE-2019-10050)

Fecha de publicación:
13/05/2019
Idioma:
Español
Se descubrió un problema de sobrelectura de búfer en Suricata, versiones 4.1.x anteriores a 4.1.4. Si la entrada de la función decode-mpls.c DecodeMPLS está compuesta sólo por un paquete de dirección de origen y dirección de destino más el campo de tipo correcto y el número correcto de shim, un atacante puede manipular el flujo de control, de tal forma que la condición para abandonar el bucle sea verdadera. Después de salir del bucle, el paquete de red tiene una longitud de 2 bytes. No hay validación de esta longitud. Más tarde, el código intenta leer en una posición vacía, provocando un fallo.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2019

Vulnerabilidad en IBM Spectrum Scale (CVE-2019-4259)

Fecha de publicación:
13/05/2019
Idioma:
Español
Se ha identificado una vulnerabilidad de seguridad en IBM Spectrum Scale versiones 4.1.1, 4.2.0, 4.2.1, 4.2.2, 4.2.2, 4.2.3 y 5.0.0 con la pila CES habilitada que podría permitir incluir datos sensibles en las instantáneas de servicio. IBM X-Force ID: 160011.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2023

Vulnerabilidad en NT9665X Chipset firmware en Anker Roav A1 Dashcam, versión RoavA1SWV (CVE-2018-4028)

Fecha de publicación:
13/05/2019
Idioma:
Español
Se presenta una vulnerabilidad explotable de actualización de firmware, en NT9665X Chipset firmware ejecutado en Anker Roav A1 Dashcam, versión RoavA1SWV1.9. El servidor HTTP podría permitir que un atacante sobrescribir el directorio root del servidor, lo que resultaría en una Denegación de Servicio (DoS). Un atacante puede enviar una petición HTTP POST para activar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/06/2022

Vulnerabilidad en NT9665X Chipset firmware ejecutado en Anker Roav A1 Dashcam, versión RoavA1SWV (CVE-2018-4029)

Fecha de publicación:
13/05/2019
Idioma:
Español
Se presenta una vulnerabilidad de ejecución de código explotable en la función de análisis de peticiones (request-parsing) de HTTP de NT9665X Chipset firmware ejecutado en Anker Roav A1 Dashcam, versión RoavA1SWV1.9. Un paquete especialmente creado puede generar una escritura ilimitada y arbitraria en la memoria, resultando en la ejecución de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/06/2022