Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en BE126 WIFI repeater (CVE-2017-8772)

Fecha de publicación:
20/09/2017
Idioma:
Español
En los dispositivos BE126 WIFI repeater versión 1.0, un atacante puede iniciar sesión mediante el protocolo telnet (abierto por defecto) con credenciales predeterminadas como root (nombre de usuario: "root", contraseña: "root") y puede: 1. Leer todo el archivo; 2. Escribir en el sistema de archivos; o 3. Ejecutar cualquier código que desee el atacante (malicioso o no).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en GNOME Nautilus (CVE-2017-14604)

Fecha de publicación:
20/09/2017
Idioma:
Español
GNOME Nautilus en versiones anteriores a la 3.23.90 permite que los atacantes suplanten un tipo de archivo mediante la extensión de archivo .desktop, tal y como se ve en un ataque en el cual el nombre de un archivo .desktop acaba en .pdf, pero el campo Exec de este archivo lanza un comando "sh-c" malicioso. En otras palabras, Nautilus no proporciona ninguna indicación en la interfaz de usuario sobre si un archivo tiene realmente la extensión .desktop. En lugar de eso, la interfaz de usuario sólo muestra la extensión .pdf. Un factor de mitigación (leve) es que un ataque requiere que el archivo .desktop tenga permisos de ejecución. La solución es pedirle al usuario que confirme que el archivo debe ser tratado como un .desktop y después recordar la respuesta del usuario en el campo metadata::trusted.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en access_pmu_evcntr en el kernel Linux (CVE-2017-12168)

Fecha de publicación:
20/09/2017
Idioma:
Español
La función access_pmu_evcntr en arch/arm64/kvm/sys_regs.c en el kernel Linux en versiones anteriores a la 4.8.11 permite que los usuarios KVM invitados del sistema operativo provoquen una denegación de servicio (fallo de aserción y cierre inesperado del sistema operativo del host) accediendo a Performance Monitors Cycle Count Register (PMCCNTR).
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en CodeIgniter y Kohana (CVE-2014-8684)

Fecha de publicación:
19/09/2017
Idioma:
Español
CodeIgniter antes de la versión 3.0 y Kohana 3.2.3 y anteriores y en versiones 3.3.x hasta la 3.3.2 facilita que los atacantes remotos suplanten cookies de sesión y lleven a cabo ataques de inyección de objetos PHP. Esto se realizaría por medio de operadores estándar de comparación de strings para comparar hashes criptográficos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en CodeIgniter (CVE-2014-8686)

Fecha de publicación:
19/09/2017
Idioma:
Español
CodeIgniter en versiones anteriores a la 2.2.0 facilita que los atacantes descodifiquen cookies de sesión aprovechando un fallback a una combinación de cifrado personalizada basada en XOR cuando la extensión Mcrypt para PHP no está disponible.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Polycom RealPresence Resource Manager (CVE-2015-4681)

Fecha de publicación:
19/09/2017
Idioma:
Español
Polycom RealPresence Resource Manager (también llamado RPRM) en versiones anteriores a la 8.4 permite que usuarios locales provoquen un impacto sin especificar mediante vectores relacionados con contraseñas débiles.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Polycom RealPresence Resource Manager (CVE-2015-4682)

Fecha de publicación:
19/09/2017
Idioma:
Español
Polycom RealPresence Resource Manager (también llamado RPRM) en versiones anteriores a la 8.4 permite que usuarios autenticados remotos obtengan la ruta de instalación mediante una petición HTTP POST a PlcmRmWeb/JConfigManager.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Polycom RealPresence Resource Manager (CVE-2015-4683)

Fecha de publicación:
19/09/2017
Idioma:
Español
Polycom RealPresence Resource Manager (también llamado RPRM) en versiones anteriores a la 8.4 permite que los atacantes obtengan información sensible y, potencialmente, privilegios mediante el uso de identificadores de sesión como parámetros con peticiones HTTP GET.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Polycom RealPresence Resource Manager (CVE-2015-4684)

Fecha de publicación:
19/09/2017
Idioma:
Español
Múltiples vulnerabilidades de salto de directorio en Polycom RealPresence Resource Manager (también llamado RPRM) en versiones anteriores a la 8.4 permiten que (1) usuarios autenticados remotos lean archivos arbitrarios mediante un ".." (punto punto) en el parámetro Modifier en PlcmRmWeb/FileDownload; o que administradores autenticados remotos suban archivos arbitrarios mediante los parámetros (2) Filename o (3) SE_FNAME a PlcmRmWeb/FileUpload o que lean y eliminen archivos arbitrarios mediante el parámetro (4) filePathName en una petición SOAP a PlcmRmWeb/JUserManager.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Polycom RealPresence Resource Manager (CVE-2015-4685)

Fecha de publicación:
19/09/2017
Idioma:
Español
Polycom RealPresence Resource Manager (también llamado RPRM) en versiones anteriores a la 8.4 permite que usuarios locales con acceso a la cuenta plcm obtengan privilegios mediante un script en /var/polycom/cma/upgrade/scripts. Esta vulnerabilidad está relacionada con un error de configuración de sudo.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en la función S_regatom en el archivo regcomp.c en Perl 5 (CVE-2017-12837)

Fecha de publicación:
19/09/2017
Idioma:
Español
Un desbordamiento de búfer en la región heap de la memoria en la función S_regatom en el archivo regcomp.c en Perl 5 anterior a versión 5.24.3-RC1 y versión 5.26.x anterior a 5.26.1-RC1, permite a los atacantes remotos causar una denegación de servicio (escritura fuera de límites) por medio de una expresión regular con un escape '\N{}' y el modificador que no distingue entre mayúsculas y minúsculas.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en la función S_grok_bslash_N en el archivo regcomp.c en Perl (CVE-2017-12883)

Fecha de publicación:
19/09/2017
Idioma:
Español
Un Desbordamiento de búfer en la función S_grok_bslash_N en el archivo regcomp.c en Perl versión 5 anterior a 5.24.3-RC1 y versión 5.26.x anterior a 5.26.1-RC1, permite a los atacantes remotos divulgar información confidencial o causar una denegación de servicio (bloqueo de aplicación) por medio de una expresión creada con un escape '\N{U+...}' inválido.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025