Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Symantec Endpoint Protection (CVE-2016-9094)

Fecha de publicación:
16/04/2018
Idioma:
Español
Los clientes de Symantec Endpoint Protection colocan el malware detectado en cuarentena como parte de la funcionalidad planeada del producto. Los registros de cuarentena pueden ser exportados por el usuario para su revisión en una serie de formatos, incluyendo los archivos .CSV. En versiones anteriores a la 14.0 MP1 y a la 12.1 RU6 MP7, existe la posibilidad de que los metadatos del archivo se lean e interpreten como una fórmula. La explotación exitosa de un ataque de este tipo requiere una considerable interacción de usuario directa del usuario que realiza la exportación y la apertura de los archivos de registro en el cliente objetivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/05/2018

Vulnerabilidad en el controlador SymEvent de Symantec Endpoint Protection (CVE-2016-9093)

Fecha de publicación:
16/04/2018
Idioma:
Español
Una versión del controlador SymEvent que se distribuye con Symantec Endpoint Protection 12.1 RU6 MP6 y anteriores no sanea correctamente las entradas de un usuario que haya iniciado sesión. SEP 14.0 y siguientes no se ha visto afectado por este problema. Un usuario no administrativo tendría que ser capaz de guardar un archivo ejecutable en el disco y, después, ejecutarlo con éxito. Si se construye correctamente, el archivo podría acceder a la interfaz del controlador y manipular ciertas llamadas del sistema. En todos los sistemas de 32 bits y, en la mayoría de casos, en sistemas de 64 bits, esto resultará en una denegación de servicio (DoS) que provocará el cierre inesperado del sistema. En circunstancias muy concretas, y solo en sistemas de 64 bits, esto podría permitir que el usuario ejecute código arbitrario en la máquina local con privilegios de nivel de kernel. Esto podría resultar en que un usuario no privilegiado obtenga acceso privilegiado en la máquina local.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/05/2018

Vulnerabilidad en Symantec Management Console (CVE-2017-6323)

Fecha de publicación:
16/04/2018
Idioma:
Español
Symantec Management Console, en versiones anteriores a la ITMS 8.1 RU1, ITMS 8.0_POST_HF6 e ITMS 7.6_POST_HF7, tiene un problema por el cual las entradas XML que contienen una referencia a una entidad externa son procesadas por un analizador XML mal configurado. Este ataque podría conducir a la revelación de datos confidenciales, denegación de servicio (DoS), Server-Side Request Forgery, escaneo de puertos desde la perspectiva de la máquina en la que está el analizador y otros impactos del sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/05/2018

Vulnerabilidad en iScripts UberforX (CVE-2018-10136)

Fecha de publicación:
16/04/2018
Idioma:
Español
iScripts UberforX 2.2 tiene Cross-Site Scripting (XSS) persistente en la sección "manage_settings" del panel de administrador mediante un campo value en el URI /cms?section=manage_settingsaction=edit.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/05/2018

Vulnerabilidad en IBM AppScan Enterprise Edition (CVE-2015-1952)

Fecha de publicación:
16/04/2018
Idioma:
Español
Vulnerabilidad de Cross-Site Scripting (XSS) en versiones 9.0.x anteriores a la 9.0.2 iFix 001 de IBM AppScan Enterprise Edition permite a atacantes remotos inyectar scripts web o HTML arbitrarios utilizando vectores no especificados. IBM X-Force ID: 103416.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/05/2018

Vulnerabilidad en iScripts UberforX (CVE-2018-10137)

Fecha de publicación:
16/04/2018
Idioma:
Español
iScripts UberforX 2.2 tiene Cross-Site Request Forgery (CSRF) en la sección "manage_settings" del panel de administrador mediante el URI /cms?section=manage_settingsaction=edit.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/05/2018

Vulnerabilidad en iScripts eSwap (CVE-2018-10135)

Fecha de publicación:
16/04/2018
Idioma:
Español
iScripts eSwap v2.4 tiene Cross-Site Scripting (XSS) reflejado mediante el parámetro catid en "catwiseproducts.php" en el panel de usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/05/2018

Vulnerabilidad en el algoritmo de generación de claves RSA en OpenSSL (CVE-2018-0737)

Fecha de publicación:
16/04/2018
Idioma:
Español
Se ha demostrado que el algoritmo de generación de claves RSA en OpenSSL es vulnerable a un ataque de sincronización de canal lateral de caché. Un atacante con acceso suficiente para montar ataques de sincronización de caché durante el proceso de generación de claves RSA podría recuperar la clave privada. Se ha solucionado en OpenSSL 1.1.0i-dev (afecta a 1.1.0-1.1.0h). Se ha solucionado en OpenSSL 1.0.2p-dev (afecta a 1.0.2b-1.0.2o).
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Postfix (CVE-2017-10140)

Fecha de publicación:
16/04/2018
Idioma:
Español
Postfix, en versiones anteriores a la 2.11.10, versiones 3.0.x anteriores a la 3.0.10, versiones 3.1.x anteriores a la 3.1.6 y versiones 3.2.x anteriores a la 3.2.2, podría permitir que usuarios locales obtengan privilegios aprovechando una funcionalidad no documentada en Berkeley DB, en versiones 2.x y posteriores. Esto está relacionado con la lectura de opciones de DB_CONFIG en el directorio actual.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2020

Vulnerabilidad en NASA CFITSIO (CVE-2018-3846)

Fecha de publicación:
16/04/2018
Idioma:
Español
En las funciones ffgphd y ffgtkn en NASA CFITSIO 3.42, las imágenes especialmente manipuladas analizadas mediante la biblioteca pueden provocar un desbordamiento de búfer basado en pila que sobrescriba datos arbitrarios. Un atacante puede enviar una imagen FIT para desencadenar esta vulnerabilidad y una ejecución de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en NASA CFITSIO (CVE-2018-3848)

Fecha de publicación:
16/04/2018
Idioma:
Español
En la función ffghbn en NASA CFITSIO 3.42, las imágenes especialmente manipuladas analizadas mediante la biblioteca pueden provocar un desbordamiento de búfer basado en pila que sobrescriba datos arbitrarios. Un atacante puede enviar una imagen FIT para desencadenar esta vulnerabilidad y una ejecución de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en NASA CFITSIO (CVE-2018-3849)

Fecha de publicación:
16/04/2018
Idioma:
Español
En la función ffghtb en NASA CFITSIO 3.42, las imágenes especialmente manipuladas analizadas mediante la biblioteca pueden provocar un desbordamiento de búfer basado en pila que sobrescriba datos arbitrarios. Un atacante puede enviar una imagen FIT para desencadenar esta vulnerabilidad y una ejecución de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023