Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GNU Binutils (CVE-2018-18607)

Fecha de publicación:
23/10/2018
Idioma:
Español
Se ha descubierto un problema en elf_link_input_bfd en elflink.c en la biblioteca Binary File Descriptor (BFD), también conocida como libbfd, tal y como se distribuye en GNU Binutils 2.31. Hay una desreferencia de puntero NULL en elf_link_input_bfd al emplearse para encontrar símbolos STT_TLS sin ninguna sección TLS. Un ELF especialmente manipulado permite que atacantes remotos provoquen una denegación de servicio (DoS), tal y como queda demostrado con Id.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la aplicación de escritorio de Yammer (CVE-2018-8569)

Fecha de publicación:
23/10/2018
Idioma:
Español
Existe una vulnerabilidad de ejecución remota de código en la aplicación de escritorio de Yammer debido a la carga de contenido arbitrario. Esto también se conoce como "Yammer Desktop Application Remote Code Execution Vulnerability". Esto afecta a la aplicación de escritorio de Yammer.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Stegdetect (CVE-2018-18599)

Fecha de publicación:
23/10/2018
Idioma:
Español
Stegdetect hasta el 2018-05-26 tiene una escritura fuera de límites en f5_compress en el archivo f5.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2018

Vulnerabilidad en 360 Total Security (CVE-2018-18603)

Fecha de publicación:
23/10/2018
Idioma:
Español
** EN DISPUTA ** 360 Total Security 3.5.0.1033 permite el escape del sandbox mediante una instrucción "import os", seguida por os.system ("CMD") u os.system("PowerShell"), en un archivo .py. NOTA: la posición del fabricante fabricante es que esto no puede ser categorizado como una vulnerabilidad, aunque es un tema relacionado con la seguridad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2024

Vulnerabilidad en Ansible (CVE-2018-16837)

Fecha de publicación:
23/10/2018
Idioma:
Español
El módulo "User" de Ansible filtra cualquier dato que se pasa como parámetro a ssh-keygen. Esto podría desembocar en situaciones no deseadas como el paso de credenciales de frase de contraseña como parámetro para el ejecutable ssh-keygen. Las credenciales se muestran en texto claro a cada usuario con acceso solo a la lista de procesos.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en smartphones Huawei (CVE-2018-7911)

Fecha de publicación:
23/10/2018
Idioma:
Español
Algnos smartphones Huawei ALP-AL00B 8.0.0.106(C00), 8.0.0.113(SP2C00), 8.0.0.113(SP3C00), 8.0.0.113(SP7C00), 8.0.0.118(C00), 8.0.0.120(SP2C00), 8.0.0.125(SP1C00), 8.0.0.125(SP3C00), 8.0.0.126(SP2C00), 8.0.0.126(SP5C00), 8.0.0.127(SP1C00), 8.0.0.128(SP2C00), ALP-AL00B-RSC 1.0.0.2, BLA-TL00B 8.0.0.113(SP7C01), 8.0.0.118(C01), 8.0.0.120(SP2C01), 8.0.0.125(SP1C01), 8.0.0.125(SP2C01), 8.0.0.125(SP3C01), 8.0.0.126(SP2C01), 8.0.0.126(SP5C01), 8.0.0.127(SP1C01), 8.0.0.128(SP2C01), 8.0.0.129(SP2C01), Charlotte-AL00A 8.1.0.105(SP7C00), 8.1.0.106(SP3C00), 8.1.0.107(SP5C00), 8.1.0.107(SP7C00), 8.1.0.108(SP3C00), 8.1.0.108(SP6C00), 8.1.0.109(SP2C00), Emily-AL00A 8.1.0.105(SP6C00), 8.1.0.106(SP2C00), 8.1.0.107(SP5C00), 8.1.0.107(SP7C00), 8.1.0.108(SP2C00), 8.1.0.108(SP6C00) y 8.1.0.109(SP5C00) tienen una vulnerabilidad de omisión de seguridad de FRP (Factory Reset Protection). Al reconfigurar el teléfono móvil mediante la función FRP, un atacante puede iniciar sesión en el flujo de configuración por Gaode Map y puede realizar algunas operaciones para actualizar la cuenta de Google. Como resultado, se omite la función FRP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en Trend Micro Antivirus for Mac (CVE-2018-18329)

Fecha de publicación:
23/10/2018
Idioma:
Español
Una vulnerabilidad de desreferencia de puntero no fiable y escalado de privilegios en KERedirect en Trend Micro Antivirus for Mac (Consumer) 7.0 (2017) podría permitir que un atacante local escale privilegios en instalaciones vulnerables. El problema resulta de la falta de una función de validación adecuada en el búfer de desplazamiento 0x6F4E proporcionado por el usuario. En primer lugar, un atacante debe obtener la capacidad de ejecutar código de bajos privilegios en el sistema objetivo para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2018

Vulnerabilidad en Trend Micro Antivirus for Mac (CVE-2018-18328)

Fecha de publicación:
23/10/2018
Idioma:
Español
Una vulnerabilidad de desreferencia de puntero no fiable y escalado de privilegios en KERedirect en Trend Micro Antivirus for Mac (Consumer) 7.0 (2017) podría permitir que un atacante local escale privilegios en instalaciones vulnerables. El problema resulta de la falta de una función de validación adecuada en el búfer de desplazamiento 0x6F6A proporcionado por el usuario. En primer lugar, un atacante debe obtener la capacidad de ejecutar código de bajos privilegios en el sistema objetivo para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2018

Vulnerabilidad en Trend Micro Antivirus for Mac (CVE-2018-18327)

Fecha de publicación:
23/10/2018
Idioma:
Español
Una vulnerabilidad de desreferencia de puntero no fiable y escalado de privilegios en KERedirect en Trend Micro Antivirus for Mac (Consumer) 7.0 (2017) podría permitir que un atacante local escale privilegios en instalaciones vulnerables. El problema resulta de la falta de una función de validación adecuada en el búfer de desplazamiento 0x6eDC proporcionado por el usuario. En primer lugar, un atacante debe obtener la capacidad de ejecutar código de bajos privilegios en el sistema objetivo para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2018

Vulnerabilidad en Trend Micro Antivirus for Mac (CVE-2018-15367)

Fecha de publicación:
23/10/2018
Idioma:
Español
Una vulnerabilidad de desreferencia de puntero no fiable y escalado de privilegios en ctl_set KERedirect en Trend Micro Antivirus for Mac (Consumer) 7.0 (2017) podría permitir que un atacante local escale privilegios en instalaciones vulnerables. En primer lugar, un atacante debe obtener la capacidad de ejecutar código de bajos privilegios en el sistema objetivo para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2018

Vulnerabilidad en Trend Micro Antivirus for Mac (CVE-2018-15366)

Fecha de publicación:
23/10/2018
Idioma:
Español
Una vulnerabilidad de escalado de privilegios y uso de memoria previamente liberada UrlfWTPPagePtr KERedirect en Trend Micro Antivirus for Mac (Consumer) 7.0 (2017) podría permitir que un atacante local escale privilegios en instalaciones vulnerables. En primer lugar, un atacante debe obtener la capacidad de ejecutar código de bajos privilegios en el sistema objetivo para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2018

Vulnerabilidad en Atlassian Jira (CVE-2018-13401)

Fecha de publicación:
23/10/2018
Idioma:
Español
El recurso XsrfErrorAction en Atlassian Jira en versiones anteriores a la 7.6.9, desde la versión 7.7.0 anterior a la 7.7.5, desde la versión 7.8.0 anterior a la 7.8.5, desde la versión 7.9.0 anterior a la 7.9.3, desde la versión 7.10.0 anterior a la 7.10.3, desde la versión 7.11.0 anterior a la 7.11.3, desde la versión 7.12.0 anterior a la 7.12.3 y antes de la versión 7.13.1 permite que atacantes remotos obtengan el token Cross-Site Request Forgery (CSRF) de un usuario a través de una vulnerabilidad de redirección abierta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2022