Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Bitty (CVE-2016-10561)

Fecha de publicación:
31/05/2018
Idioma:
Español
Bitty es una herramienta de servidor web de desarrollo que funciona de manera similar a "python -m SimpleHTTPServer". La versión 0.2.10 tiene una vulnerabilidad de salto de directorio explotable mediante la ruta URL en las peticiones GET.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en iedriver para Selenium IEDriver (CVE-2016-10562)

Fecha de publicación:
31/05/2018
Idioma:
Español
iedriver es un wrapper de NPM para Selenium IEDriver. Las versiones de iedriver anteriores a la 3.0.0 descargan recursos binarios mediante HTTP, lo que hace que el módulo sea vulnerable a ataques Man-in-the-Middle (MitM). Es posible que se ejecute código de manera remota al cambiar el binario solicitado por un binario controlado por el atacante si el atacante se encuentra en la red o entre el usuario y el servidor remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en el módulo go-ipfs-deps (CVE-2016-10563)

Fecha de publicación:
31/05/2018
Idioma:
Español
Durante el proceso de instalación, el módulo go-ipfs-deps en versiones anteriores a la 0.4.4 descarga de manera insegura recursos mediante HTTP. Esto permite que un ataque Man-in-the-Middle (MitM) comprometa la integridad de los recursos utilizados por este módulo y podría permitir mayores compromisos.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en apk-parser (CVE-2016-10564)

Fecha de publicación:
31/05/2018
Idioma:
Español
apk-parser es una herramienta para extraer información de Android Manifest de un archivo APK. apk-parser en versiones anteriores a la 0.1.6 descarga recursos de binarios mediante HTTP, volviéndose vulnerable a ataques Man-in-the-Middle (MitM). Es posible que se ejecute código de manera remota al cambiar el binario solicitado por un binario controlado por el atacante si el atacante se encuentra en la red o entre el usuario y el servidor remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en operadriver para Selenium (CVE-2016-10565)

Fecha de publicación:
31/05/2018
Idioma:
Español
operadriver es un controlador de Opera para Selenium. Las versiones de operadriver anteriores a la 0.2.3 descargan recursos binarios mediante HTTP, lo que hace que sea vulnerable a ataques Man-in-the-Middle (MitM). Es posible que se ejecute código de manera remota al cambiar el binario solicitado por un binario controlado por el atacante si el atacante se encuentra en la red o entre el usuario y el servidor remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en embedza (CVE-2016-10569)

Fecha de publicación:
31/05/2018
Idioma:
Español
embedza es un módulo para crear snippets/embeds HTML de URL que utilizan información de metatags oEmbed y Open Graph. embedza en versiones anteriores a la 1.2.4 descarga recursos JavaScript mediante HTTP, volviéndolo vulnerable a ataques Man-in-the-Middle (MitM). Es posible que se ejecute código de manera remota al cambiar el archivo JavaScript solicitado por un archivo JavaScript controlado por el atacante si el atacante se encuentra en la red o entre el usuario y el servidor remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en bkjs-wand (CVE-2016-10571)

Fecha de publicación:
31/05/2018
Idioma:
Español
bkjs-wand es un soporte de wands de imagemagick para node.js y backendjs bkjs-wand en versiones anteriores a la 0.3.2 descarga recursos de binarios mediante HTTP, volviéndolo vulnerable a los ataques Man-in-the-Middle (MitM). Es posible que se ejecute código de manera remota al cambiar el binario solicitado por un binario controlado por el atacante si el atacante se encuentra en la red o entre el usuario y el servidor remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en mongodb-instance (CVE-2016-10572)

Fecha de publicación:
31/05/2018
Idioma:
Español
mongodb-instance en versiones anteriores a la 0.0.3 instala mongodb localmente. mongodb-instance descarga recursos de binarios mediante HTTP, haciéndose vulnerable a ataques Man-in-the-Middle (MitM). Es posible que se ejecute código de manera remota al cambiar el binario solicitado por un binario controlado por el atacante si el atacante se encuentra en la red o entre el usuario y el servidor remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en console-io (CVE-2016-10532)

Fecha de publicación:
31/05/2018
Idioma:
Español
console-io es un módulo que permite que los usuarios implementen una consola web en su aplicación. Un usuario malicioso podría omitir la autenticación y ejecutar cualquier comando que el usuario que está ejecutando la aplicación console-io en versiones 2.2.13 y anteriores pueda ejecutar. Esto significa que, si console-io se ejecuta desde root, el atacante tendría acceso total al sistema. Esta vulnerabilidad existe debido a que la aplicación console-io no configura socket.io para que requiera autenticación, lo que permite que un usuario malicioso se conecte mediante un websocket para enviar comandos y recibir la respuesta.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/07/2018

Vulnerabilidad en marked (CVE-2016-10531)

Fecha de publicación:
31/05/2018
Idioma:
Español
marked es una aplicación hecha para analizar y compilar markdown. Debido a la forma en la que marked, en versiones 0.3.5 y anteriores, analiza entradas (específicamente, entidades HTML), es posible omitir la protección de inyección de contenido de marked ("sanitize: true") para inyectar una URL "javascript:". Este fallo existe porque "#xNNanything;" se analiza hasta donde se puede y olvida el resto, lo que resulta en que "anything;" queda suelto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en express-restify-mongoose (CVE-2016-10533)

Fecha de publicación:
31/05/2018
Idioma:
Español
express-restify-mongoose es un modulo para crear fácilmente una interfaz REST flexible para modelos mongoose. express-restify-mongoose en versiones 2.4.2 y anteriores y versiones 3.0.X hasta la 3.0.1 permite que un usuario malicioso envíe una petición para "GET /User?distinct=password" y obtenga todas las contraseñas de todos los usuarios de la base de datos, aunque el campo esté marcado como privado. Esto puede emplearse para otro tipo de datos privados si el usuario malicioso sabe qué se marca como privado en rutas específicas.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en electron-packager (CVE-2016-10534)

Fecha de publicación:
31/05/2018
Idioma:
Español
electron-packager es una herramienta de línea de comandos que empaqueta código fuente Electron en los paquetes ".app" y ".exe" junto con Electron. La opción de línea de comandos "--strict-ssl" en electron-packager desde la versión 5.2.1 hasta la 6.0.0 y desde la versión 6.0.0 hasta la 6.0.2 se establece en false por defecto si no se marca como true explícitamente. Esto podría permitir que un atacante realice ataques Man-in-the-Middle (MitM).
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019