Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función WildMidi_Open en WildMIDI (CVE-2017-1000418)

Fecha de publicación:
02/01/2018
Idioma:
Español
La función WildMidi_Open en WildMIDI desde el commit con ID d8a466829c67cacbb1700beded25c448d99514e5 permite que atacantes remotos provoquen una denegación de servicio (desbordamiento de búfer basado en memoria dinámica o heap y cierre inesperado de la aplicación) o, probablemente, provocar cualquier otro tipo de problema mediante un archivo manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/01/2018

Vulnerabilidad en TextPool::addWord en freedesktop.org libpoppler (CVE-2017-1000456)

Fecha de publicación:
02/01/2018
Idioma:
Español
freedesktop.org libpoppler 0.60.1 fracasa a la hora de validar límites en TextPool::addWord, lo que conduce a un desbordamiento de los cálculos posteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2019

Vulnerabilidad en GuixSD (CVE-2017-1000455)

Fecha de publicación:
02/01/2018
Idioma:
Español
GuixSD, antes del commit de Git con ID 5e66574a128937e7f2fcf146d146225703ccfd5d, empleaba vínculos físicos POSIX incorrectamente. Esto conducía a la creación de ejecutables setuid en "la tienda", infringiendo un supuesto de seguridad fundamental de GNU Guix.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2018

Vulnerabilidad en IBM WebSphere MQ (CVE-2017-1557)

Fecha de publicación:
02/01/2018
Idioma:
Español
IBM WebSphere MQ 8.0 y 9.0 podría permitir que un usuario autenticado con autoridad envíe una petición especialmente manipulada que podría provocar que un proceso de canal deje de procesar más peticiones. IBM X-Force ID: 131547.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

CVE-2017-1000449

Fecha de publicación:
02/01/2018
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA due to lack of a reference providing provenance. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Structured Data Linter (CVE-2017-1000448)

Fecha de publicación:
02/01/2018
Idioma:
Español
Structured Data Linter, en sus versiones 2.4.1 y anteriores, es vulnerable a un ataque de salto de directorio en el campo de inserción de URL. Esto posibilita la divulgación de información sobre el host remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/01/2018

Vulnerabilidad en CMS Made Simple (CVE-2017-1000453)

Fecha de publicación:
02/01/2018
Idioma:
Español
CMS Made Simple, en sus versiones 2.1.6 y 2.2, es vulnerable a una inyección de plantillas de Smarty en algunos módulos centrales. Esto resulta en la ejecución de código PHP sin autenticación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/01/2018

Vulnerabilidad en CMS Made Simple (CVE-2017-1000454)

Fecha de publicación:
02/01/2018
Idioma:
Español
CMS Made Simple 2.1.6, 2.2 y 2.2.1 es vulnerable a una inyección de plantillas de Smarty en algunos componentes centrales. Esto resulta en la lectura de archivos locales en versiones anteriores a la 2.2 y en la inclusión de archivos locales desde la versión 2.2.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/01/2018

Vulnerabilidad en Samlify y Express-saml2 (CVE-2017-1000452)

Fecha de publicación:
02/01/2018
Idioma:
Español
Existe una vulnerabilidad de XML Signature Wrapping en Samlify 2.2.0 y anteriores, así como en su predecesor Express-saml2. Esto podría permitir que atacantes suplanten a usuarios arbitrarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/01/2018

Vulnerabilidad en OP-TEE (CVE-2017-1000413)

Fecha de publicación:
02/01/2018
Idioma:
Español
La solución TEE de código libre de Linaro llamada OP-TEE, en su versión 2.4.0 y anteriores, es vulnerable a un ataque de sincronización en las partes Montgomery de libMPA en OP-TEE. Esto resulta en el compromiso de la clave RSA privada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/01/2018

Vulnerabilidad en OP-TEE (CVE-2017-1000412)

Fecha de publicación:
02/01/2018
Idioma:
Español
La solución TEE de código libre de Linaro llamada OP-TEE, en su versión 2.4.0 y anteriores, es vulnerable al ataque bellcore en el código LibTomCrypt. Esto resulta en el compromiso de la clave RSA privada.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/01/2018

Vulnerabilidad en fs-git (CVE-2017-1000451)

Fecha de publicación:
02/01/2018
Idioma:
Español
fs-git es un sistema de archivos tipo api para git repository. El módulo fs-git, en su versión 1.0.1, depende de child_process.exec. Sin embargo, el método buildCommand empleado para construir cadenas exec no sanea datos correctamente y es vulnerable a la inyección de comandos en todos los métodos que lo emplean y llaman a exec.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019