Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Lenovo XClarity Administrator (CVE-2017-3764)

Fecha de publicación:
30/11/2017
Idioma:
Español
Se ha identificado una vulnerabilidad en Lenovo XClarity Administrator (LXCA) en versiones anteriores a la 1.4.0 en la que los nombres de cuentas de usuario LXCA podrían verse expuestos a usuarios no autenticados que tengan acceso a la interfaz de usuario web de LXCA. No se expone la información sobre contraseñas de las cuentas de usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Restlet Framework (CVE-2017-14949)

Fecha de publicación:
30/11/2017
Idioma:
Español
Las versiones anteriores a la 2.3.12 de Restlet Framework permiten que atacantes remotos accedan a archivos arbitrarios mediante una petición HTTP de la API REST que lleva a cabo un ataque XXE. Esto se debe a que solo las entidades externas (no entidades externas de parámetro) se consideran debidamente. Esto se relaciona con XmlRepresentation, DOMRepresentation, SaxRepresentation y JacksonRepresentation.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Restlet Framework (CVE-2017-14868)

Fecha de publicación:
30/11/2017
Idioma:
Español
Las versiones anteriores a la 2.3.11 de Restlet Framework, al emplear SimpleXMLProvider, permiten que atacantes remotos acedan a archivos arbitrarios mediante un ataque de XXE en una petición HTTP de la API REST. Esto afecta al uso de la extensión Jax-rs.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en la función rngapi_reset en el kernel de Linux (CVE-2017-15116)

Fecha de publicación:
30/11/2017
Idioma:
Español
La función rngapi_reset en crypto/rng.c en el kernel de Linux en versiones anteriores a la 4.2 permite que atacantes provoquen una denegación de servicio (desreferencia de puntero NULL).
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en dispositivos D-Link DIR-605L (CVE-2017-17065)

Fecha de publicación:
30/11/2017
Idioma:
Español
Se ha descubierto un problema en dispositivos D-Link DIR-605L Model B en versiones anteriores a la FW2.11betaB06_hbrf. Esto se relaciona con el código que gestiona los valores de autenticación para HNAP. Un atacante puede provocar una denegación de servicio (cierre inesperado del dispositivo) o, posiblemente, otro tipo de impacto sin especificar mediante el envío de una cadena lo suficientemente larga en el campo password de la sección HTTP Basic Authentication de la petición HTTP.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Apache CXF Fediz (CVE-2017-12631)

Fecha de publicación:
30/11/2017
Idioma:
Español
Apache CXF Fediz se envía con un número de plugins específicos del contenedor para habilitar WS-Federation para aplicaciones. Se ha encontrado una vulnerabilidad de estilo CSRF (Cross Style Request Forgery) en los plugins Spring 2, Spring 3 y Spring 4 en versiones anteriores a la 1.4.3 y la 1.3.3. Esta vulnerabilidad puede resultar en un contexto de seguridad que se establece empleando los roles de un cliente malicioso para el usuario final dado.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco WebEx Network Recording Player (CVE-2017-12359)

Fecha de publicación:
30/11/2017
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en Cisco WebEx Network Recording Player para archivos Advanced Recording Format (.arf) podría permitir que un atacante ejecute código arbitrario en un sistema. Un atacante podría explotar esta vulnerabilidad proporcionándole a un usuario un archivo .arf malicioso mediante correo electrónico o URL y convenciéndolo para que ejecute el archivo. La explotación de esta vulnerabilidad podría permitir la ejecución de código arbitrario en el sistema del usuario objetivo. Esta vulnerabilidad afecta a sitios de reunión Cisco WebEx Business Suite, Cisco WebEx Meetings, Cisco WebEx Meetings Server y a los reproductores Cisco WebEx ARF. Cisco Bug IDs: CSCve10729, CSCve10771, CSCve10779, CSCve11521, CSCve11543.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en la interfaz de gestión web en Cisco Jabber (CVE-2017-12358)

Fecha de publicación:
30/11/2017
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión web de Cisco Jabber para Windows, Mac, Android e iOS podría permitir que un atacante remoto autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de dicha interfaz en un dispositivo afectado. La vulnerabilidad se debe a la validación insuficiente de entrada de datos de parte del usuario en la interfaz de gestión web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz haga clic en un enlace malicioso. Un exploit con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o que pueda acceder a información sensible del navegador. Cisco Bug IDs: CSCvf79080, CSCvf79088.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Application Policy Infrastructure Controllers (CVE-2017-12352)

Fecha de publicación:
30/11/2017
Idioma:
Español
Una vulnerabilidad en determinados archivos script del sistema que están instalados en tiempo de arranque en Cisco Application Policy Infrastructure Controllers podría permitir que un atacante local autenticado obtenga privilegios elevados y ejecute comandos arbitrarios con privilegios root en un host del sistema operativo afectado. La vulnerabilidad se debe a la validación insuficiente de entradas controladas por el usuario proporcionadas a ciertos archivos script de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad enviando entradas manipuladas a un archivo script de un dispositivo afectado. Un exploit con éxito podría permitir que el atacante obtenga privilegios elevados y ejecute comandos arbitrarios con privilegios root en el sistema afectado. Para explotar esta vulnerabilidad, el atacante necesitaría autenticarse en el sistema afectado empleando credenciales de administrador válidas. Cisco Bug IDs: CSCvf57274.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco AsyncOS Software para Cisco Email Security Appliances (CVE-2017-12353)

Fecha de publicación:
30/11/2017
Idioma:
Español
Una vulnerabilidad en el escáner Multipurpose Internet Mail Extensions (MIME) de Cisco AsyncOS Software para Cisco Email Security Appliances (ESA) podría permitir que un atacante remoto no autenticado omita los filtros de usuario configurados en el dispositivo. La vulnerabilidad se debe a la gestión incorrecta de errores de una cabecera MIME en un archivo adjunto de correo electrónico. Un atacante podría explotar esta vulnerabilidad mediante el envío de un correo electrónico con un archivo adjunto MIME manipulado. Por ejemplo, un exploit exitoso podría permitir que el atacante omita los filtros de usuario configurados para enviar el correo electrónico. Las cabeceras MIME podrían no ser compatibles con RFC. Sin embargo, algunos clientes de correo electrónico podrían seguir permitiendo que los usuarios accedan al archivo adjunto, que tal vez no haya sido correctamente filtrado por el dispositivo. Cisco Bug IDs: CSCvf44666.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Secure Access Control System (CVE-2017-12354)

Fecha de publicación:
30/11/2017
Idioma:
Español
Una vulnerabilidad en la interfaz web de Cisco Secure Access Control System (ACS) podría permitir que un atacante remoto no autenticado vea información sensible en un sistema afectado. La vulnerabilidad existe debido a que el software afectado no protege la información de versión del sistema lo suficiente cuando el software responde a peticiones HTTP que se envían a la interfaz web del sistema. Un atacante podría explotar esta vulnerabilidad enviando peticiones HTTP manipuladas a la interfaz de usuario web del software afectado. Un exploit con éxito podría permitir que el atacante vea información sensible sobre el software, que podría emplear para realizar ataques de reconocimiento adicionales. Cisco Bug IDs: CSCvf66155.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco IOS XR Software (CVE-2017-12355)

Fecha de publicación:
30/11/2017
Idioma:
Español
Una vulnerabilidad en la característica de procesamiento de frames de entrada Local Packet Transport Services (LPTS) de Cisco IOS XR Software podría permitir que un atacante remoto no autenticado haga que uno de los procesos LPTS en un sistema afectado se reinicie de forma inesperada. Esto resulta en una breve condición de denegación de servicio (DoS). Esta vulnerabilidad también se debe a la validación incompleta de frames LPTS por parte del software afectado. Un atacante podría explotar esta vulnerabilidad enviando peticiones XML manipuladas a la interfaz de gestión de un sistema afectado. Un exploit con éxito podría permitir que el atacante provoque que uno de los procesos LPTS en el sistema afectado se reinicie inesperadamente, lo que impactaría el tráfico LPTS y provocaría una breve condición de DoS mientras se reinicia el proceso. Cisco Bug IDs: CSCvf76332.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025