Inicio / Alerta Temprana / Vulnerabilidades
Suscribirse a INCIBE-CERT - Vulnerabilities RSS

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (http://nvd.nist.gov/) (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (http://cve.mitre.org/) (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS (https://www.incibe-cert.es/feed/vulnerabilities) o Boletines (https://www.incibe-cert.es/suscripciones) podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Adobe Campaign Classic (CVE-2019-7847)

Gravedad: 
Sin asignar
Fecha publicación : 
18/07/2019
Última modificación: 
18/07/2019
Descripción:  
Adobe Campaign Classic versión 18.10.5-8984 y versiones anteriores tienen una vulnerabilidad de Restricción Impropia de Referencia de Entidad Externa XML ('XXE'). Una explotación con éxito podría llevar a un acceso de lectura arbitrario al sistema de archivos en el contexto del usuario actual.

Vulnerabilidad en Adobe Campaign Classic (CVE-2019-7848)

Gravedad: 
Media
Fecha publicación : 
18/07/2019
Última modificación: 
19/07/2019
Descripción:  
Adobe Campaign Classic versión 18.10.5-8984 y versiones anteriores tienen una vulnerabilidad de control de acceso inadecuado. La explotación con éxito podría llevar a la divulgación de información en el contexto del usuario actual.

Vulnerabilidad en En gdnsd (CVE-2019-13961)

Gravedad: 
Media
Fecha publicación : 
18/07/2019
Última modificación: 
19/07/2019
Descripción:  
La función set_ipv4 () en zscan_rfc1035.rl en gdnsd 3.2.0 tiene un desbordamiento de búfer basado en la pila a través de una dirección IPv4 larga y mal formada en datos de zona.

Vulnerabilidad en lavc_CopyPicture en modules (CVE-2019-13962)

Gravedad: 
Sin asignar
Fecha publicación : 
18/07/2019
Última modificación: 
18/07/2019
Descripción:  
lavc_CopyPicture en modules / codec / avcodec / video.c en el reproductor de medios VideoLAN VLC a través de 3.0.7 tiene una lectura en exceso del búfer basado en el montón porque no valida correctamente el ancho y la altura.

Vulnerabilidad en Open Information Security Foundation Suricata (CVE-2019-1010279)

Gravedad: 
Sin asignar
Fecha publicación : 
18/07/2019
Última modificación: 
18/07/2019
Descripción:  
Open Information Security Foundation Suricata anterior a la versión 4.1.3 se ve afectada por: Denegación de servicio: omisión de detección de TCP / HTTP. El impacto es: un atacante puede evadir una detección de firmas con una secuencia especialmente formada de paquetes de red. El componente es: detect.c (https://github.com/OISF/suricata/pull/3625/commits/d8634daf74c882356659addb65fb142b738a186b). El vector de ataque es: Un atacante puede activar la vulnerabilidad mediante una sesión TCP de red específicamente diseñada. La versión fija es: 4.1.3.

Vulnerabilidad en SetDataSize (CVE-2019-13959)

Gravedad: 
Media
Fecha publicación : 
18/07/2019
Última modificación: 
19/07/2019
Descripción:  
En Bento4 1.5.1-627, AP4_DataBuffer :: SetDataSize no maneja los fallos de reasignación, lo que lleva a una copia de memoria en un puntero NULO. Esto es diferente de CVE-2018-20186.

Vulnerabilidad en En libjpeg-turbo (CVE-2019-13960)

Gravedad: 
Sin asignar
Fecha publicación : 
18/07/2019
Última modificación: 
18/07/2019
Descripción:  
** DISPUTADO ** En libjpeg-turbo 2.0.2, se puede usar una gran cantidad de memoria durante el procesamiento de una imagen JPEG progresiva no válida que contiene valores de ancho y altura incorrectos en el encabezado de la imagen. NOTA: la expectativa del proveedor, para los casos de uso en los cuales este uso de la memoria sería una denegación de servicio, es que la aplicación debe interpretar las advertencias de libjpeg como errores fatales (aborto de la descompresión) y / o establecer límites en el consumo de recursos o el tamaño de las imágenes

Vulnerabilidad en Kaspersky Anti-Virus, Kaspersky Internet Security (CVE-2019-8286)

Gravedad: 
Sin asignar
Fecha publicación : 
18/07/2019
Última modificación: 
18/07/2019
Descripción:  
La divulgación de información en Kaspersky Anti-Virus, Kaspersky Internet Security, las versiones de Kaspersky Total Security hasta 2019 podrían revelar una identificación de producto única al obligar a la víctima a visitar una página web especialmente diseñada (por ejemplo, haciendo clic en el enlace de phishing). La vulnerabilidad tiene CVSS v3.0 puntuación base 2.6

Vulnerabilidad en Cross Site Request Forgery (CSRF) (CVE-2019-1010112)

Gravedad: 
Sin asignar
Fecha publicación : 
18/07/2019
Última modificación: 
18/07/2019
Descripción:  
OECMS v4.3.R60321 y v4.3 más tarde se ve afectado por: Cross Site Request Forgery (CSRF). El impacto es: La víctima hace clic en agregar una cuenta de administrador. El componente es: admincp.php. El vector de ataque es: conectividad de red. La versión fija es: v4.3.

Vulnerabilidad en MailCleaner (CVE-2019-1010246)

Gravedad: 
Sin asignar
Fecha publicación : 
18/07/2019
Última modificación: 
18/07/2019
Descripción:  
MailCleaner antes c888fbb6aaa7c5f8400f637bcf1cbb844de46cd9 está afectado por: Revelación de información de contraseña de la base de datos MySQL no autenticada. El impacto es: divulgación de contenido de la base de datos MySQL (por ejemplo, nombre de usuario, contraseña). El componente es: La llamada a la API en la función allowAction () en NewslettersController.php. El vector de ataque es: HTTP Get request. La versión fija es: c888fbb6aaa7c5f8400f637bcf1cbb844de46cd9.

Páginas