Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Satellite 5 (CVE-2017-7513)

Fecha de publicación:
22/08/2018
Idioma:
Español
Se ha detectado que Satellite 5 configurado con SSL/TLS para el backend PostgreSQL no pudo validar correctamente los campos de nombre de host de certificado de servidor X.509. Un atacante Man-in-the-Middle (MitM) podría usar este fallo para falsificar un servidor PostgreSQL usando un certificado X.509 especialmente manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Ansible Tower (CVE-2018-10884)

Fecha de publicación:
22/08/2018
Idioma:
Español
Ansible Tower en versiones anteriores a la 3.1.8 y 3.2.6 es vulnerable a Cross-Site Request Forgery (CSRF) en awx/api/authentication.py. Un atacante podría explotarlo engañando a usuarios ya autenticados para que visiten un sitio malicioso y secuestren la cookie autenticada.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en samba (CVE-2018-1139)

Fecha de publicación:
22/08/2018
Idioma:
Español
Se ha detectado un fallo en la manera en la que samba en versiones anteriores a la 4.7.9 y 4.8.4 permitía el uso de la autenticación NTLMv1 débil incluso cuando NTLMv1 estaba explícitamente deshabilitado. Un atacante Man-in-the-Middle (MitM) podría utilizar este fallo para leer la credencial y otros detalles pasados entre el servidor y cliente de samba.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/08/2022

Vulnerabilidad en samba (CVE-2018-1140)

Fecha de publicación:
22/08/2018
Idioma:
Español
Se ha detectado la ausencia de medidas de saneamiento de entradas en la implementación de la base de datos LDP utilizada para el servidor LDAP. Un atacante podría usar este fallo para causar una denegación de servicio (DoS) contra un servidor samba, usado como un controlador de dominio de directorio activo. Todas las versiones de Samba a partir de la 4.8.0 son vulnerables.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Apache Struts (CVE-2018-11776)

Fecha de publicación:
22/08/2018
Idioma:
Español
Apache Struts, desde la versión 2.3 hasta la 2.3.34 y desde la versión 2.5 hasta la 2.5.16, sufre de una posible ejecución remota de código cuando el valor de alwaysSelectFullNamespace es "true" (establecido por el usuario o por un plugin como Convention Plugin). Además, los resultados se emplean sin ningún espacio de nombres y, al mismo tiempo, el paquete superior no tiene espacio de nombres o contiene caracteres comodín. De manera similar a como pasa con los resultados, existe la misma posibilidad al emplear la etiqueta url, que no tiene un valor y acción definidos y, además, su paquete superior no tiene espacio de nombres o contiene caracteres comodín.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2025

Vulnerabilidad en la implementación GnuTLS de HMAC-SHA-256 (CVE-2018-10844)

Fecha de publicación:
22/08/2018
Idioma:
Español
Se ha detectado que la implementación GnuTLS de HMAC-SHA-256 era vulnerable a un ataque de estilo Lucky Thirteen. Los atacantes remotos podrían utilizar este fallo para realizar ataques de distinción y de recuperación en texto plano mediante análisis estadísticos de datos temporales mediante paquetes manipulados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2023

Vulnerabilidad en la implementación GnuTLS de HMAC-SHA-256 (CVE-2018-10845)

Fecha de publicación:
22/08/2018
Idioma:
Español
Se ha detectado que la implementación GnuTLS de HMAC-SHA-384 era vulnerable a un ataque de estilo Lucky Thirteen. Los atacantes remotos podrían utilizar este fallo para realizar ataques de distinción y de recuperación en texto plano mediante análisis estadísticos de datos temporales mediante paquetes manipulados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2023

Vulnerabilidad en GnuTLS (CVE-2018-10846)

Fecha de publicación:
22/08/2018
Idioma:
Español
Se ha detectado un canal lateral basado en memoria caché en la implementación GnuTLS que conduce a un ataque de recuperación de texto plano a través de una máquina virtual. Un atacante podría utilizar una combinación de un ataque "Just in Time" Prime+probe con un ataque Lucky-13 para recuperar texto plano usando paquetes manipulados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2023

Vulnerabilidad en IBM API Connect (CVE-2018-1599)

Fecha de publicación:
22/08/2018
Idioma:
Español
IBM API Connect desde la versión 5.0.0.0 hasta la 5.0.8.3 podría permitir que un atacante remoto secuestre la acción de clicado de la víctima. Al persuadir a una víctima para que visite un sitio web malicioso, un atacante remoto podría explotar esta vulnerabilidad para secuestrar las acciones de clicado de la víctima y, probablemente, lanzar más ataques contra la víctima. IBM X-Force ID: 143744.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

CVE-2018-15672

Fecha de publicación:
21/08/2018
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2018-11207. Reason: This candidate is a reservation duplicate of CVE-2018-11207. Notes: All CVE users should reference CVE-2018-11207 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en librería HDF HDF5 (CVE-2018-15671)

Fecha de publicación:
21/08/2018
Idioma:
Español
Se ha descubierto un problema en la librería HDF HDF5 1.10.2. Se ha detectado un consumo de pila excesivo en la función H5P__get_cb() en H5Pint.c durante un intento de análisis sintáctico de un archivo HDF manipulado. Esto da lugar a una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2018

Vulnerabilidad en Bloop Airmail (CVE-2018-15668)

Fecha de publicación:
21/08/2018
Idioma:
Español
Se ha descubierto un error en la versión 3.3.5.9 de Bloop Airmail para macOS. El comando "send" en el esquema URL airmail:// permite que una aplicación externa envíe correos arbitrarios desde una cuenta activa. Los parámetros URL para el comando "send" con el prefijo "attachment_" designan los parámetros adjuntos. Si el valor de un parámetro adjunto corresponde con una ruta de archivo accesible, el archivo se adjunta al mensaje saliente. Además, las rutas de archivos relativas son valores de los parámetros adjuntos aceptables. El manipulador se puede invocar usando cualquier método que invoque el manipulador URL como un hipervínculo en un correo. No se le pide ninguna confirmación al usuario cuando el manipulador procesa el comando "send", conduciendo al envío automático de un correo con adjuntos designados desde la cuenta objetivo a una dirección objetivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/05/2020