Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Parsec Windows 142-0 y Parsec 'Linux Ubuntu 16.04 LTS Desktop' (CVE-2018-6634)

Fecha de publicación:
07/05/2019
Idioma:
Español
Una vulnerabilidad en Parsec Windows 142-0 y Parsec 'Linux Ubuntu 16.04 LTS Desktop' Build 142-1 permite a los usuarios no autorizados mantener el acceso a una cuenta.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en dispositivos JioFi 4 jmr1140 Amtel_JMR1140_R12.07 (CVE-2019-7746)

Fecha de publicación:
07/05/2019
Idioma:
Español
Los dispositivos JioFi 4 jmr1140 Amtel_JMR1140_R12.07 permiten a los atacantes remotos obtener un token de administración realizando una petición /cgi-bin/qcmap_auth type=getuser y luego leyendo el campo token. Este valor simbólico se puede utilizar para cambiar la contraseña de Wi-Fi o realizar un restablecimiento de fábrica.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/05/2019

Vulnerabilidad en dispositivos JioFi 4 jmr1140 Amtel_JMR1140_R12.07 (CVE-2019-7745)

Fecha de publicación:
07/05/2019
Idioma:
Español
Los dispositivos JioFi 4 jmr1140 Amtel_JMR1140_R12.07 permiten a los atacantes remotos obtener la contraseña Wi-Fi realizando una petición cgi-bin/qcmap_web_cgi Page=GetWiFi_Setting y luego leyendo el campo wpa_security_key.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en IBM TRIRIGA Application Platform (CVE-2019-4207)

Fecha de publicación:
07/05/2019
Idioma:
Español
IBM TRIRIGA Application Platform 3.5.3 y 3.6.0 puede revelar información confidencial sólo disponible para un usuario local que podría utilizarse en ataques posteriores contra el sistema. IBM X-Force ID: 159148.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/02/2023

Vulnerabilidad en IBM TRIRIGA Application Platform (CVE-2019-4208)

Fecha de publicación:
07/05/2019
Idioma:
Español
IBM TRIRIGA Application Platform, versiones 3.5.3 y 3.6.0, es vulnerable a un ataque de XML External Entity Injection (XXE) al procesar datos XML. Un atacante remoto podría explotar esta vulnerabilidad para exponer información sensible o consumir recursos de memoria. IBM X-Force ID: 159129.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2023

Vulnerabilidad en Rukovoditel (CVE-2019-7541)

Fecha de publicación:
07/05/2019
Idioma:
Español
Rukovoditel hasta la versión 2.4.1 permite XSS mediante una URL que carece de una subcadena module=users%2flogin.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/05/2019

Vulnerabilidad en Zoho ManageEngine Netflow Analyzer Professional (CVE-2019-7427)

Fecha de publicación:
07/05/2019
Idioma:
Español
XSS en Zoho ManageEngine Netflow Analyzer Professional v7.0.0.0.2 en el archivo "/netflow/jspui/linkdownalertConfig.jsp" del parámetro autorefTime o graphTypes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/05/2019

Vulnerabilidad en Zoho ManageEngine Netflow Analyzer Professional (CVE-2019-7426)

Fecha de publicación:
07/05/2019
Idioma:
Español
XSS en Zoho ManageEngine Netflow Analyzer Professional v7.0.0.0.2 en el archivo "/netflow/jspui/linkdownalertConfig.jsp" del groupDesc, groupName, groupID, o parámetro de tarea.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/05/2019

Vulnerabilidad en dispositivos cgi-bin/qcmap_web_cgi (CVE-2019-7687)

Fecha de publicación:
07/05/2019
Idioma:
Español
los dispositivos cgi-bin/qcmap_web_cgi en JioFi 4 jmr1140 Amtel_JMR1140_R12.07 tienen XSS reflejado basado en POST a través del parámetro Page. No se realiza ningún saneamiento para los datos de entrada del usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/05/2019

Vulnerabilidad en KDE KAuth (CVE-2019-7443)

Fecha de publicación:
07/05/2019
Idioma:
Español
KDE KAuth, versiones anteriores 5.55, permite el paso de parámetros con tipos arbitrarios a ayudantes que se ejecutan como root sobre DBus a través de DBusHelperProxy.cpp. Ciertos tipos pueden causar caídas y desencadenar la decodificación de imágenes arbitrarias con plugins cargados dinámicamente. En otras palabras, KAuth involuntariamente hace que este código del plugin se ejecute como root, lo que aumenta la severidad de cualquier posible explotación de una vulnerabilidad del plugin.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en dispositivos Coship WM3300 WiFi Router 5.0.0.0.55 de Shenzhen (CVE-2019-7564)

Fecha de publicación:
07/05/2019
Idioma:
Español
Se descubrió un problema en los dispositivos Coship WM3300 WiFi Router 5.0.0.0.55 de Shenzhen. La funcionalidad de restablecimiento de contraseña del SSID inalámbrico no requiere ningún tipo de autenticación. Al hacer una petición POST a la URI regx/wireless/wl_security_2G.asp, el atacante puede cambiar la contraseña de la red Wi-Fi.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Axios (CVE-2019-10742)

Fecha de publicación:
07/05/2019
Idioma:
Español
Axios versión 0.18.0 y anteriores, permite a los atacantes causar una denegación de servicio (cierre inesperado de la aplicación) al continuar aceptando contenido después de que se exceda maxContentLength.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021