Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los dispositivos Schneider Electric SoMachine Basic y Schneider Electric Modicon (CVE-2017-7574)

Fecha de publicación:
06/04/2017
Idioma:
Español
Los dispositivos Schneider Electric SoMachine Basic 1.4 SP1 y Schneider Electric Modicon TM221CE16R 1.3.3.3 tienen una vulnerabilidad de clave codificada. La función Protección de proyectos se utiliza para evitar que usuarios no autorizados abran un archivo de proyecto protegido XML, solicitando al usuario una contraseña. Este archivo XML es AES-CBC cifrado; Sin embargo, no se puede cambiar la clave utilizada para el cifrado (SoMachineBasicSoMachineBasicSoMa). Después de descifrar el archivo XML con esta clave, la contraseña de usuario se puede encontrar en los datos descifrados. Después de leer la contraseña de usuario, el proyecto se puede abrir y modificar con el producto Schneider.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en los sistemas operativos de alto nivel en Qualcomm Secure Execution Environment (CVE-2016-5349)

Fecha de publicación:
06/04/2017
Idioma:
Español
Los sistemas operativos de alto nivel (HLOS) no proveían suficiente información de direcciones de memoria como para garantizar que las aplicaciones seguras dentro de Qualcomm Secure Execution Environment (QSEE) solo escriben en rangos legítimos de memoria relacionados con el cliente de HLOS de la aplicación segura de QSEE. Cuando aplicaciones seguras dentro de Qualcomm Secure Execution Environment (QSEE) reciben direcciones de memoria desde un sistema operativo de alto nivel (HLOS) como Linux Android, estas direcciones han sido verificadas previamente como pertenecientes al espacio de memoria de HLOS en lugar de espacio de memoria de QSEE, pero no se verificó que fueran del espacio de usuario de HLOS en lugar de espacio del kernel. Esta falta de verificación podría conducir a escalada de privilegios dentro del HLOS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cloud Foundry Foundation El BOSH Azure CPI (CVE-2017-4964)

Fecha de publicación:
06/04/2017
Idioma:
Español
Cloud Foundry Foundation El BOSH Azure CPI v22 podría potencialmente permitir que una célula madre manipulada maliciosamente ejecute código arbitrario en máquinas virtuales creadas por el director, también conocido como "vulnerabilidad de inyección de código CPI".
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Wireless Multimedia Extensions (CVE-2016-9194)

Fecha de publicación:
06/04/2017
Idioma:
Español
Una vulnerabilidad en 802.11 Wireless Multimedia Extensions (WME) action frame processing in Cisco Wireless LAN Controller (WLC) Software podría permitir que un atacante no autenticado adyacente, provoque una condición de denegación de servicio(DoS). La vulnerabilidad se debe a la validación de entrada incompleta del encabezado de paquete 802.11 WME. Un atacante podría explotar esta vulnerabilidad enviando marcos malformados WME 802.11 a un dispositivo de destino. Un exploit exitoso podría permitir al atacante hacer que el WLC se recargue inesperadamente. Las versiones fijas son 8.0.140.0, 8.2.130.0, y 8.3.111.0. Cisco Bug IDs: CSCva86353.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en textract (CVE-2016-10320)

Fecha de publicación:
06/04/2017
Idioma:
Español
textract en versiones anteriores a 1.5.0 permite ataques OS de inyección de comando a través de un nombre de archivo en una llamada a la función de proceso. Esto puede ser un ataque remoto si una aplicación web acepta nombres de archivos subidos arbitrariamente.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en la función _checkPolkitPrivilege en serviceHelper.py en Back In Time (CVE-2017-7572)

Fecha de publicación:
06/04/2017
Idioma:
Español
La función _checkPolkitPrivilege en serviceHelper.py en Back In Time (también conocido como backintime) 1.1.18 y versiones anteriores utiliza un método de autorización polkit obsoleto (unix-process) que está sujeto a una condición de carrera (hora del cheque, tiempo de uso). Con este método de autorización, el propietario de un proceso que solicita una operación polkit es verificado por polkitd a través de /proc//status, momento en el cual el proceso solicitante puede haber sido reemplazado por un proceso diferente con el mismo PID que tiene privilegios diferentes que el solicitante original.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el software Cisco Wireless LAN Controller (CVE-2016-9219)

Fecha de publicación:
06/04/2017
Idioma:
Español
Una vulnerabilidad con procesamiento de paquetes de entrada IPv6 UDP en el software Cisco Wireless LAN Controller (WLC) podría permitir a un atacante remoto no autenticado provocar una recarga inesperada del dispositivo. La vulnerabilidad se debe a la validación incompleta del encabezado IPv6 UDP. Un atacante podría explotar esta vulnerabilidad enviando un paquete IPv6 UDP manipulado a un puerto específico del dispositivo de destino.Un exploit podría permitir al atacante afectar la disponibilidad del dispositivo, ya que podría volver a cargarse de forma inesperada. Esta vulnerabilidad afecta a Cisco Wireless LAN Controller (WLC) running software versión 8.2.121.0 o 8.3.102.0. Cisco Bug IDs: CSCva98592.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en la interfaz de administración web del software Cisco Wireless LAN Controller (CVE-2017-3832)

Fecha de publicación:
06/04/2017
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web del software Cisco Wireless LAN Controller (WLC) podría permitir a un atacante remoto no autenticado provocar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad se debe a que falta un controlador interno para la solicitud específica. Un atacante podría explotar esta vulnerabilidad accediendo a una URL oculta específica en la interfaz de administración web de la GUI. Una explotación exitosa podría permitir al atacante provocar una recarga del dispositivo, resultando en una condición DoS. Esta vulnerabilidad sólo afecta a la versión de Cisco Wireless LAN Controller 8.3.102.0. Cisco Bug IDs: CSCvb48198.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Aironet 1830 Series y Cisco Aironet 1850 Series Access Points running Cisco Mobility Express Software (CVE-2017-3834)

Fecha de publicación:
06/04/2017
Idioma:
Español
Una vulnerabilidad en Cisco Aironet 1830 Series y Cisco Aironet 1850 Series Access Points running Cisco Mobility Express Software podría permitir a un atacante remoto no autenticado tomar el control completo de un dispositivo afectado. La vulnerabilidad se debe a la existencia de credenciales predeterminadas para un dispositivo afectado que ejecuta el software Cisco Mobility Express, independientemente de si el dispositivo está configurado como punto de acceso maestro, subordinado o independiente. Un atacante que tenga una conectividad de capa 3 con un dispositivo afectado podría usar Secure Shell (SSH) para iniciar sesión en el dispositivo con privilegios elevados. Una explotación exitosa podría permitir al atacante tomar el control completo del dispositivo. Esta vulnerabilidad afecta a Cisco Aironet 1830 Series y Cisco Aironet 1850 Series Access Points que están ejecutando un lanzamiento de 8.2.x Cisco Mobility Express Software anterior a la versión lanzamiento 8.2.111.0, independientemente de si el dispositivo está configurado como un punto de acceso maestro, subordinado o independiente. El lanzamiento 8.2 fue el primer lanzamiento de Cisco Mobility Express Software para la proxima generación Cisco Aironet Access Points. Cisco Bug IDs: CSCva50691.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en el router doméstico Zyxel EMG2926 (CVE-2017-6884)

Fecha de publicación:
06/04/2017
Idioma:
Español
Se ha descubierto una vulnerabilidad de inyección de comandos en el router doméstico Zyxel EMG2926 con el firmware V1.00(AAQT.4)b8. La vulnerabilidad se encuentra en las herramientas de diagnóstico, específicamente la función nslookup. Un usuario malintencionado puede explotar numerosos vectores para ejecutar comandos arbitrarios en el router, como el parámetro ping_ip al expert/maintenance/diagnostic/nslookup URI.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2025

Vulnerabilidad en vBulletin (CVE-2017-7569)

Fecha de publicación:
06/04/2017
Idioma:
Español
En vBulletin en versiones anteriores a 5.3.0, atacantes remotos pueden pasar por alto el parche CVE-2016-6483 y realizar ataques SSRF aprovechando el comportamiento de la función parse_url de PHP, también conocido como VBV-17037.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en public/rolechangeadmin en Faveo (CVE-2017-7571)

Fecha de publicación:
06/04/2017
Idioma:
Español
public/rolechangeadmin en Faveo 1.9.3 permite CSRF. El impacto es la obtención de privilegios del administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025