Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Django (CVE-2017-7233)

Fecha de publicación:
04/04/2017
Idioma:
Español
Django 1.10 en versiones anteriores a 1.10.7, 1.9 en versiones anteriores a 1.9.13, y 1.8 en versiones anteriores a 1.8.18 se basa en la entrada del usuario en algunos casos para redirigir al usuario a una URL de "éxito". La comprobación de seguridad de estos redireccionamientos (a saber, `` django.utils.http.is_safe_url()``) considera que algunas URL numéricas son "seguras" cuando no deberían serlo, también conocida como una vulnerabilidad de redirección abierta. Además, si un desarrollador confía en `` is_safe_url() `` para proporcionar destinos de redirección seguros y pone esa URL en un enlace, podría sufrir un ataque XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en ProFTPD (CVE-2017-7418)

Fecha de publicación:
04/04/2017
Idioma:
Español
ProFTPD en versiones anteriores a 1.3.5e y 1.3.6 en versiones anteriores a 1.3.6rc5 controlan si el directorio de inicio de un usuario puede contener un enlace simbólico hasta la versión de la opción de configuración AllowChrootSymlinks, pero comprueba sólo el último componente de ruta al aplicar AllowChrootSymlinks. Los atacantes con acceso local pueden omitir el control AllowChrootSymlinks reemplazando un componente de ruta (que no sea el último) con un enlace simbólico. El modelo de amenaza incluye un atacante al que no se concede acceso completo al sistema de archivos por parte de un proveedor de alojamiento, pero puede reconfigurar el directorio de inicio de un usuario FTP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Django (CVE-2017-7234)

Fecha de publicación:
04/04/2017
Idioma:
Español
Una URL maliciosa manipulada a una sitio Django (1.10 en versiones anteriores a 1.10.7, 1.9 en versiones anteriores a 1.9.13, y 1.8 en versiones anteriores a 1.8.18) que usa la vista ``django.views.static.serve()`` podría redirigir a cualquier otro dominio, también conocido como una vulnerabilidad de redirección abierta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Archivo abierto en Tryton 3.x y 4.x (CVE-2017-0360)

Fecha de publicación:
04/04/2017
Idioma:
Español
Archivo abierto en Tryton 3.x y 4.x hasta la versión 4.2.2 permite a los usuarios autenticados remotos con ciertos permisos leer archivos arbitrarios mediante un ataque de "mismo nombre de raíz pero con sufijo". NOTA: Esta vulnerabilidad existe debido a una corrección incompleta para CVE-2016-1242.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Riverbed RiOS (CVE-2017-5670)

Fecha de publicación:
04/04/2017
Idioma:
Español
Riverbed RiOS hasta la versión 9.6.0 elimina la bóveda segura con el programa rm (no shred o srm), lo que facilita a los atacantes físicamente cercanos obtener información sensible leyendo bloques de disco en bruto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en la función fscrypt_process_policy en fs/crypto/policy.c en el soporte de cifrado del sistema de archivos ext4 y f2fs en el kernel de Linux (CVE-2016-10318)

Fecha de publicación:
04/04/2017
Idioma:
Español
Una comprobación de autorización que falta en la función fscrypt_process_policy en fs/crypto/policy.c en el soporte de cifrado del sistema de archivos ext4 y f2fs en el kernel de Linux en versiones anteriores a 4.7.4 permite a un usuario asignar una política de cifrado a un directorio propiedad de un usuario diferente, potencialmente creando una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Riverbed RiOS (CVE-2017-7305)

Fecha de publicación:
04/04/2017
Idioma:
Español
** DISPUTED ** Riverbed RiOS hasta la versión 9.6.0 no requiere una contraseña de cargador de arranque, lo que hace más fácil para los atacantes físicamente cercanos derrotar el mecanismo de protección de la bóveda segura a través de un boot manipulado. NOTA: el proveedor cree que esto no cumple con la definición de una vulnerabilidad. El producto contiene la lógica computacional correcta para una contraseña de cargador de arranque; Sin embargo, esta contraseña es opcional para satisfacer las necesidades de diferentes clientes
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Riverbed RiOS (CVE-2017-7306)

Fecha de publicación:
04/04/2017
Idioma:
Español
** DISPUTED ** Riverbed RiOS hasta la versión 9.6.0 tiene una contraseña por defecto débil para la bóveda segura, lo que hace más fácil para los atacantes fisicamente cercanos derrotar el mecanismo de protección de la bóveda segura aprovechando el conocimiento del algoritmo de contraseña y el número de serie del dispositivo. NOTA: el proveedor cree que esto no cumple con la definición de una vulnerabilidad. El producto contiene lógica computacional correcta para soportar cambios de contraseña arbitrarios por parte de los clientes; Sin embargo, un cambio de contraseña es opcional para satisfacer las necesidades de diferentes clientes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Riverbed RiOS (CVE-2017-7307)

Fecha de publicación:
04/04/2017
Idioma:
Español
Riverbed RiOS en versiones anteriores a 9.0.1 no restringe adecuadamente el acceso shell en modo de usuario único, lo que facilita a los atacantes físicamente cercanos obtener privilegios de root y acceder a los datos descifrados mediante la sustitución del archivo /opt/tms/bin/cli.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en el controlador IntelHAXM.sys en el Intel Hardware Accelerated Execution Manager (CVE-2017-5683)

Fecha de publicación:
04/04/2017
Idioma:
Español
Escalada de privilegios en el controlador IntelHAXM.sys en el Intel Hardware Accelerated Execution Manager en versiones anteriores a 6.0.6 permite a un usuario local obtener acceso a nivel de sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Xen (CVE-2017-7228)

Fecha de publicación:
04/04/2017
Idioma:
Español
Un problema (conocido como XSA-212) ha sido descubierto en Xen, con arreglos disponibles para 4.8.x, 4.7.x, 4.6.x, 4.5.x, y 4.4.x. La anterior corrección XSA-29 introdujo una comprobación insuficiente en la entrada XENMEM_exchange, dando permiso a la persona que llama para conducir accesos de memoria de hipervisor fuera de las matrices de entrada/salida proporcionadas por el huésped.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Horde_Crypt (CVE-2017-7413)

Fecha de publicación:
04/04/2017
Idioma:
Español
En Horde_Crypt en versiones anteriores a 2.7.6, como se utiliza en Horde Groupware Webmail Edition hasta la versión 5.2.17, OS Comand Inyection puede ocurrir si el atacante es un usuario autenticado Horde Webmail, tiene características PGP habilitado en sus preferencias,e intenta cifrar un correo electrónico a una maliciosa dirección de correo electrónico manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025