Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en qutebrowser (CVE-2018-10895)

Fecha de publicación:
12/07/2018
Idioma:
Español
qutebrowser en versiones anteriores a la 1.4.1 es vulnerable a un error de Cross-Site Request Forgery (CSRF) que permite que los sitios web accedan a URL "qute://*". Un sitio web malicioso podría explotar esta vulnerabilidad para cargar una URL "qute://settings/set", que después asigna "editor.command" a un script bash. Esto resulta en la ejecución de código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Cloud Foundry (CVE-2016-0708)

Fecha de publicación:
11/07/2018
Idioma:
Español
Las aplicaciones desplegadas en Cloud Foundry, desde la versión v166 hasta la v227, podrían ser vulnerables a una divulgación de información remota que incluye, pero no se limita a, las variables de entorno y los detalles del servicio bound. Para que las aplicaciones sean vulnerables, deben haber sido preparadas mediante la detección automática de buildpack, pasadas a través del script de detección de Java Buildpack y deben permitir que se sirva contenido estático desde dentro del artefactos desplegados. La configuración por defecto de Apache Tomcat en las versiones afectadas del Buildpack de Java para algunas aplicaciones WAR (web application archive) empaquetadas son vulnerables a este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/09/2018

Vulnerabilidad en Pivotal Operations Manager (CVE-2018-11045)

Fecha de publicación:
11/07/2018
Idioma:
Español
Pivotal Operations Manager, en versiones 2.1 anteriores a la 2.1.6 y 2.0 anteriores a la 2.0.15 y 1.12 anteriores a la 1.12.22, contiene un archivo Linux Random Number Generator (LRNG) seed embebido en la imagen de aplicación. Un atacante con conocimiento de la versión exacta e IaaS de un OpsManager en ejecución podría obtener el contenido del seed correspondiente de la imagen publicada y, por lo tanto, inferir el estado inicial del LRNG.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/09/2018

Vulnerabilidad en productos RSA (CVE-2018-11049)

Fecha de publicación:
11/07/2018
Idioma:
Español
RSA Identity Governance and Lifecycle, RSA Via Lifecycle and Governance y RSA IMG tienen una vulnerabilidad de búsqueda no controlada. Los scripts de instalación establecen una variable de entorno de forma no planeada. Un usuario malicioso local autenticado podría engañar al usuario root para que ejecute código malicioso en el sistema objetivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2021

Vulnerabilidad en Juniper Networks Contrail Service Orchestration (CVE-2018-0038)

Fecha de publicación:
11/07/2018
Idioma:
Español
Las versiones de Juniper Networks Contrail Service Orchestration anteriores a la 3.3.0 tienen el servicio Cassandra habilitado por defecto con credenciales embebidas. Estas credenciales permiten que atacantes en la red accedan de forma no autorizada a la información almacenada en Cassandra.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/09/2018

Vulnerabilidad en Juniper Networks CSO (CVE-2018-0042)

Fecha de publicación:
11/07/2018
Idioma:
Español
Juniper Networks CSO en versiones anteriores a la 4.0.0 podría registrar contraseñas en archivos de registro, lo que conduce a una vulnerabilidad de divulgación de información.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0024)

Fecha de publicación:
11/07/2018
Idioma:
Español
Una vulnerabilidad de gestión incorrecta de privilegios en una sesión shell de Juniper Networks Junos OS permite que un atacante autenticado sin privilegios obtenga el control total del sistema. Las versiones afectadas son Juniper Networks Junos OS: 12.1X46 en versiones anteriores a la 12.1X46-D45 en SRX Series; 12.3X48 en versiones anteriores a la 12.3X48-D20 en SRX Series; 12.3 en versiones anteriores a la 12.3R11 en EX Series; 14.1X53 en versiones anteriores a la 14.1X53-D30 en EX2200/VC, EX3200, EX3300/VC, EX4200, EX4300, EX4550/VC, EX4600, EX6200, EX8200/VC (XRE), QFX3500, QFX3600, QFX5100 y 15.1X49 en versiones anteriores a la 15.1X49-D20 en SRX Series.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks SRX Series (CVE-2018-0025)

Fecha de publicación:
11/07/2018
Idioma:
Español
Cuando un dispositivo SRX Series está configurado para emplear los servicios de autenticación pass-through HTTP/HTTPS, un cliente que envía credenciales de autenticación en la sesión inicial HTTP/HTTPS está en riesgo de que estas credenciales puedan ser capturadas durante peticiones HTTP/HTTPS follow-on por parte de un actor malicioso mediante un ataque Man-in-the-Middle (MitM) o por medio de servidores auténticos subvertidos por actores maliciosos. Los servicios de autenticación pass-through FTP y Telnet no se han visto afectados. Las versiones afectadas son Juniper Networks SRX Series: 12.1X46 anteriores a 12.1X46-D67 en SRX Series; 12.3X48 anteriores a 12.3X48-D25 en SRX Series y 15.1X49 anteriores a 15.1X49-D35 en SRX Series.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0026)

Fecha de publicación:
11/07/2018
Idioma:
Español
Tras un reinicio o actualización del dispositivo Junos OS, la configuración del filtro del firewall sin estado podría no surtir efecto. Este problema puede verificarse ejecutando el comando user@re0> show interfaces extensive | match filters" CAM destination filters: 0, CAM source filters: 0 Note: cuando el problema ocurre, no muestra el filtro de firewall aplicado. La salida correcta debería mostrar el filtro de firewall aplicado, por ejemplo: user@re0> show interfaces extensive | match filters" CAM destination filters: 0, CAM source filters: 0 Input Filters: FIREWAL_FILTER_NAME- Este problema afecta a los filtros de firewall para cada familia de direcciones. Las versiones afectadas son Juniper Networks Junos OS: 15.1R4, 15.1R5, 15.1R6 y SR basados en estos MR. versiones 15.1X8 anteriores a la 15.1X8.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0027)

Fecha de publicación:
11/07/2018
Idioma:
Español
La recepción de un mensaje RSVP PATH manipulado o mal formado podría provocar que el demonio del protocolo de enrutamiento se bloquee o se cierre inesperadamente. Cuando RPD no está disponible, las actualizaciones de enrutamiento no pueden ser procesadas, lo que puede conducir a una caída prolongada de la red. Si RSVP no está habilitado en una interfaz, el problema no puede ser desencadenado mediante esa interfaz. Este problema solo afecta a Juniper Networks Junos OS 16.1 en versiones anteriores a 16.1R3. Este problema no afecta a las versiones de Junos anteriores a la 16.1R1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Junos OS (CVE-2018-0029)

Fecha de publicación:
11/07/2018
Idioma:
Español
Al experimentar una "tormenta de transmisiones" (broadcast storm), la colocación de la interfaz fxp0 en modo promiscuo mediante la "interfaz fxp0 de tráfico de monitorización" puede provocar que el sistema se cierre inesperadamente y se reinicie (vmcore). Este problema solo afecta a Junos OS en versiones 15.1 y siguientes y afecta tanto a los RE de uno y de varios núcleos. Las versiones de Junos OS anteriores a la 15.1 no se han visto afectadas por esta vulnerabilidad. Las versiones afectadas son Juniper Networks Junos OS: 15.1 en versiones anteriores a la 15.1F6-S11, 15.1R4-S9, 15.1R6-S6, 15.1R7; 15.1X49 en versiones anteriores a la 15.1X49-D140; 15.1X53 en versiones anteriores a la 15.1X53-D59 en EX2300/EX3400; 15.1X53 en versiones anteriores a la 15.1X53-D67 en QFX10K; 15.1X53 en versiones anteriores a la 15.1X53-D233 en QFX5200/QFX5110; 15.1X53 en versiones anteriores a la 15.1X53-D471, 15.1X53-D490 en NFX; 16.1 en versiones anteriores a la 16.1R3-S8, 16.1R5-S4, 16.1R6-S1, 16.1R7; 16.2 en versiones anteriores a la 16.2R1-S6, 16.2R2-S5, 16.2R3; 17.1 en versiones anteriores a la 17.1R1-S7, 17.1R2-S7, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S6, 17.2R2-S4, 17.2R3; 17.2X75 en versiones anteriores a la 17.2X75-D90, 17.2X75-D110; 17.3 en versiones anteriores a la 17.3R1-S4, 17.3R2 y 17.4 en versiones anteriores a la 17.4R1-S3, 17.4R2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0030)

Fecha de publicación:
11/07/2018
Idioma:
Español
La recepción de un paquete MPLS específico podría provocar que las tarjetas de línea MPC7/8/9, PTX-FPC3 (FPC-P1, FPC-P2) o PTX1K se cierre inesperadamente y se reinicie. Mediante el envío continuo de paquetes MPLS, un atacante puede cerrar repetidamente las tarjetas de línea o PTX1K, provocando una denegación de servicio (DoS) prolongada. Las versiones afectadas son Juniper Networks Junos OS con MPC7/8/9 o PTX-FPC3 (FPC-P1, FPC-P2) instalados y PTX1K: 15.1F en versiones anteriores a la 15.1F6-S10; 15.1 en versiones anteriores a la 15.1R4-S9, 15.1R6-S6, 15.1R7; 16.1 en versiones anteriores a la 16.1R3-S8, 16.1R4-S9, 16.1R5-S4, 16.1R6-S3, 16.1R7; 16.1X65 en versiones anteriores a la 16.1X65-D46; 16.2 en versiones anteriores a la 16.2R1-S6, 16.2R2-S5, 16.2R3; 17.1 en versiones anteriores a la 17.1R1-S7, 17.1R2-S7, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S4, 17.2R2-S4, 17.2R3; 17.2X75 en versiones anteriores a la 17.2X75-D70, 17.2X75-D90; 17.3 en versiones anteriores a la 17.3R1-S4, 17.3R2 y 17.4 en versiones anteriores a la 17.4R1-S2, 17.4R2. KB25385 contiene más información sobre las tarjetas de línea PFE.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019