Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SpiderControl SCADA Web Server (CVE-2017-12728)

Fecha de publicación:
05/10/2017
Idioma:
Español
Se ha descubierto un problema de gestión incorrecta de privilegios en SpiderControl SCADA Web Server en versiones 2.02.0007 y anteriores. Los usuarios locales autenticados y no administradores pueden alterar los ejecutables del servicio con sus privilegios escalados, lo que podría permitir que un atacante ejecute código arbitrario en el contexto de los servicios del sistema actuales.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en PDFDelegateMessage en ImageMagick (CVE-2017-15015)

Fecha de publicación:
05/10/2017
Idioma:
Español
ImageMagick 7.0.7-0 Q16 tiene una vulnerabilidad de desreferencia de puntero NULL en PDFDelegatesMessage en coders/pdf.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin Input Step en Jenkins (CVE-2017-1000108)

Fecha de publicación:
05/10/2017
Idioma:
Español
Con respecto a Pipeline: El plugin Input Step por defecto permite que los usuarios con acceso Item/Read a un pipeline interactúen con el step para proporcionar entradas. Esto se ha modificado, por lo que ahora requiere que los usuarios tengan el permiso item/Build.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en plugins basados en herramientas de análisis estático (CVE-2017-1000102)

Fecha de publicación:
05/10/2017
Idioma:
Español
La vista de Detalles de algunos plugins basados en herramientas de análisis estático es vulnerable a Cross-Site Scripting (XSS) persistente. Los usuarios maliciosos capaces de afectar las entradas a estos plugins, por ejemplo los valores de salida de la consola que se analizan para extraer avisos de builds (Warnings Plugin), podrían insertar código HTML arbitrario en esta vista.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin DRY (CVE-2017-1000103)

Fecha de publicación:
05/10/2017
Idioma:
Español
La vista de Detalles del plugin DRY basado en herramientas de análisis estático es vulnerable a Cross-Site Scripting (XSS) persistente. Los usuarios maliciosos capaces de influir en la entrada a este plugin podrían insertar código HTML arbitrario en esta vista.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en libcurl (CVE-2017-1000099)

Fecha de publicación:
05/10/2017
Idioma:
Español
A la hora de pedir un archivo de una URL de tipo "file://", libcurl ofrece una característica que envía metadatos sobre el archivo mediante cabeceras HTTP. El código responsable de esto enviaría el búfer erróneo al usuario (stdout o la llamada de vuelta de la aplicación), lo que podría provocar que otros datos privados de la memoria dinámica (heap) se muestren en consecuencia. El búfer erróneo es un área no inicializada de la memoria asignada en la memoria dinámica y si resulta que no tienen ningún byte con valor cero, continuaría y mostraría los datos que siguen a ese búfer en la memoria.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en curl/libcurl (CVE-2017-1000100)

Fecha de publicación:
05/10/2017
Idioma:
Español
A la hora de hacer una transferencia TFTP y proporcionar una URL con un nombre de archivo muy grande (mayor que 515 bytes) en curl/libcurl, el nombre de archivo se trunca para que entre en los límites del búfer, pero el tamaño del búfer se sigue actualizando erróneamente para usar la longitud no truncada. Este valor excesivamente grande se utiliza luego en la llamada sendto(), lo que hace que un intento curl envíe más datos que los que están realmente puestos en el búfer. La función endto() lee entonces más allá del final del búfer basado en la memoria dinámica (heap). Un servidor HTTP(S) malicioso podría redirigir un cliente vulnerable que utiliza libcurl a una URL TFTP manipulada (si el cliente no tuviese restringidos a qué protocolos se permiten redirecciones) y engañarle para que envíe contenidos privados de la memoria a un servidor remoto por UDP. Limite los protocolos de redirección de curl con --proto-redir y los de libcurl, con CURLOPT_REDIR_PROTOCOLS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en curl (CVE-2017-1000101)

Fecha de publicación:
05/10/2017
Idioma:
Español
curl es compatible con el "globbing" de URL, donde un usuario puede pasar un rango numérico para hacer que la herramienta itere sobre esos números para realizar una secuencia de transferencias. En la función de "globbing" que analiza sintácticamente el rango numérico, hay una omisión que hace que curl lea un byte más allá del fin de la URL si se proporciona una URL manipulada o simplemente mal escrita. La URL se almacena en un búfer basado en memoria dinámica (heap) para que se pueda hacer luego de tal manera que lea erróneamente otra cosa en vez de cerrarse inesperadamente. A continuación se muestra un ejemplo de una URL que desencadena este fallo: "http://ur%20[0-60000000000000000000".
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin Config File Provider (CVE-2017-1000104)

Fecha de publicación:
05/10/2017
Idioma:
Español
El plugin Config File Provider se utiliza para gestionar de manera centralizada archivos de configuración que suelen incluir información secreta, como contraseñas. Los usuarios únicamente con acceso Overall/Read a Jenkins son capaces de acceder directamente a URL que permiten la visualización de estos archivos. El acceso para visualizar estos archivos necesita ahora permisos suficientes para configurar los archivos proporcionados, visualizar la configuración de la carpeta en la que están definidos los archivos de configuración o tener permisos Job/Configure para una tarea que pueda usar esos archivos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin Blue Ocean en Jenkins (CVE-2017-1000106)

Fecha de publicación:
05/10/2017
Idioma:
Español
Blue Ocean permite la creación de carpetas de organización de GitHub que están configuradas para escanear una organización de GitHub en busca de repositorios y ramas que contengan un archivo Jenkins y crear las correspondientes pipelines en Jenkins. Su API REST de contenido SCM es compatible con la característica de creación y edición de pipelines en Blue Ocean. La API REST de contenido SCM no chequea la autenticación o las credenciales del usuario actual. Si la carpeta de organización de GitHub se creó con Blue Ocean, entonces retiene una referencia a las credenciales de GitHub de su creador. Esto permite a los usuarios con acceso de lectura de la carpeta de organización de GitHub crear commits arbitrarios en los repositorios de dentro de la organización de GitHub correspondiente a la carpeta de organización de GitHub con las credenciales de GitHub del creador de dicha carpeta. Además, los usuarios con acceso de lectura a la carpeta de organización de GitHub podrían leer contenidos de archivos arbitrariamente de los repositorios de dentro de la organización de GitHub que corresponde a la carpeta de organización de GitHub si la rama contuviera un archivo Jenkinsfile (que se podría crear usando la otra parte de esta vulnerabilidad), y podrían proporcional el nombre de la carpeta de organización, del repositorio, de la rama y del archivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin Script Security en Jenkins (CVE-2017-1000107)

Fecha de publicación:
05/10/2017
Idioma:
Español
El plugin Script Security no aplica las restricciones de sandboxing para las invocaciones de constructores mediante listas de argumentos posicionales, invocaciones de superconstructores, referencias de métodos y expresiones de coerción de tipos. Esta vulnerabilidad se podría utilizar para invocar constructores y métodos arbitrarios, omitiendo la protección de sandboxing.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Blue Ocean de Jenkins (CVE-2017-1000110)

Fecha de publicación:
05/10/2017
Idioma:
Español
Blue Ocean permite la creación de carpetas de organización GitHub que se configuran para escanear una organización de GitHub para repositorios y ramas que contengan un archivo Jenkins y crear las pipelines correspondientes en Jenkins. No verifica adecuadamente la autenticación y autorización del usuario actual al configurar las carpetas de organización de GitHub existentes. Esto permite que los usuarios con acceso de lectura a la carpeta de organización GitHub la reconfiguren, incluyendo el cambio del endpoint de la API de GitHub para la carpeta de organización a un servidor controlado por el atacante para obtener el token de acceso a GitHub, si la carpeta de organización se había creado inicialmente con Blue Ocean.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025