Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en dhcp_relinquish_lease() en pfSense (CVE-2018-16055)

Fecha de publicación:
26/09/2018
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos en status_interfaces.php por medio de dhcp_relinquish_lease() en pfSense en versiones anteriores a la 2.4.4 debido a que pasa entradas de usuario de los parámetros $_POST "ifdescr" y "ipv" a un shell sin escapar el contenido de las variables. Esto permite que un usuario de la WebGUI autenticado con privilegios en la página afectada ejecute comandos en el contexto del usuario root al enviar una solicitud para renunciar a una asignación DHCP para una interfaz que está configurada para obtener su dirección mediante DHCP.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en el paquete SUSE shadow en productos SUSE (CVE-2018-16588)

Fecha de publicación:
26/09/2018
Idioma:
Español
Puede ocurrir un escalado de privilegios en el código SUSE useradd en useradd.c, tal y como se distribuye en el paquete SUSE shadow hasta la versión 4.2.1-27.9.1 para SUSE Linux Enterprise 12 (SLE-12) y hasta la versión 4.5-5.39 para SUSE Linux Enterprise 15 (SLE-15). Se crean directorios intermedios no existentes con modo 0777 durante la creación de usuarios. Teniendo en cuenta que son modificables por cualquier usuario, los atacantes locales podrían emplear esto para escalar privilegios y otros ataques sin especificar. NOTA: esto afectaría a otros usuarios fuera de SUSE que tomaron código de useradd.c de una petición pull ascendente el 02/04/2014; sin embargo, no se conocen distribuciones externas a SUSE afectadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en SeaCMS (CVE-2018-17365)

Fecha de publicación:
26/09/2018
Idioma:
Español
SeaCMS versión 6.64 y versión 7.2 permite a los atacantes remotos eliminar archivos arbitrarios mediante el parámetro filedir.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/04/2022

Vulnerabilidad en Horus CMS (CVE-2018-17410)

Fecha de publicación:
26/09/2018
Idioma:
Español
Horus CMS permite la inyección SQL, tal y como queda demostrado con una petición en los URI /busca o /home.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/04/2020

Vulnerabilidad en ThinkPHP (CVE-2018-17566)

Fecha de publicación:
26/09/2018
Idioma:
Español
En ThinkPHP 5.1.24, la función interna delete puede utilizarse para una inyección SQL cuando su valor de la condición WHERE puede ser controlado por la petición de un usuario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/11/2018

Vulnerabilidad en Citrix ShareFile StorageZones Controller (CVE-2018-16969)

Fecha de publicación:
26/09/2018
Idioma:
Español
Citrix ShareFile StorageZones Controller en versiones anteriores a la 5.4.2 tiene una exposición de información mediante un mensaje de error.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/11/2018

Vulnerabilidad en Citrix ShareFile StorageZones Controller (CVE-2018-16968)

Fecha de publicación:
26/09/2018
Idioma:
Español
Citrix ShareFile StorageZones Controller en versiones anteriores a la 5.4.2 permite el salto de directorio.
Gravedad CVSS v3.1: BAJA
Última modificación:
23/11/2018

Vulnerabilidad en e107 (CVE-2018-17081)

Fecha de publicación:
26/09/2018
Idioma:
Español
e107 2.1.9 permite Cross-Site Request Forgery (CSRF) mediante e107_admin/wmessage.php?mode=action=inlineajax_used=1id= para cambiar el título de una página arbitraria.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2018

Vulnerabilidad en Postman (CVE-2018-17215)

Fecha de publicación:
26/09/2018
Idioma:
Español
Se ha descubierto un problema de divulgación de información en Postman hasta su versión 6.3.0. Valida el certificado X.509 de un servidor y presenta un error si el certificado no es válido. Desafortunadamente, los datos de la petición HTTPS asociados se envían igualmente. Lo único que no se muestra es la respuesta. Por lo tanto, toda la información contenida en la petición HTTPS se divulga a un atacante Man-in-the-Middle (MitM) (por ejemplo, las credenciales de usuario).
Gravedad CVSS v3.1: ALTA
Última modificación:
01/02/2024

Vulnerabilidad en Zoho ManageEngine Applications Manager (CVE-2018-16364)

Fecha de publicación:
26/09/2018
Idioma:
Español
Una vulnerabilidad de serialización en Zoho ManageEngine Applications Manager antes de la build 13740 permite la ejecución remota de código en Windows mediante una carga útil en una compartición SMB.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2020

Vulnerabilidad en strongSwan (CVE-2018-16151)

Fecha de publicación:
26/09/2018
Idioma:
Español
En verify_emsa_pkcs1_signature() en gmp_rsa_public_key.c en el plugin gmp en strongSwan en versiones 4.x y 5.x anteriores a la 5.7.0, la implementación RSA basada en GMP no rechaza los datos sobrantes tras el algoritmo OID cifrado durante la verificación de firmas PKCS#1 v1.5. De forma similar al error en la misma versión de strongSwan relacionado con digestAlgorithm.parameters, un atacante remoto puede falsificar firmas cuando se emplean pequeños exponentes públicos, lo que podría conducir a una suplantación cuando solo se emplea una firma RSA para la autenticación IKEv2.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2025

Vulnerabilidad en strongSwan (CVE-2018-16152)

Fecha de publicación:
26/09/2018
Idioma:
Español
En verify_emsa_pkcs1_signature() en gmp_rsa_public_key.c en el plugin gmp en strongSwan en versiones 4.x y 5.x anteriores a la 5.7.0, la implementación RSA basada en GMP no rechaza los datos sobrantes en el campo digestAlgorithm.parameters durante la verificación de firmas PKCS#1 v1.5. En consecuencia, un atacante remoto puede falsificar firmas cuando se emplean pequeños exponentes públicos, lo que podría conducir a una suplantación cuando solo se emplea una firma RSA para la autenticación IKEv2. Esta es una variante de CVE-2006-4790 y CVE-2014-1568.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2025