Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2017-1000076

Fecha de publicación:
05/10/2017
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA due to lack of a reference providing provenance. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2017-1000077

Fecha de publicación:
05/10/2017
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA due to lack of a reference providing provenance. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el plugin GitHub Branch Source en Jenkins (CVE-2017-1000091)

Fecha de publicación:
05/10/2017
Idioma:
Español
El plugin GitHub Branch Source conecta con una URL de una API de GitHub especificada por el usuario (por ejemplo, GitHub Enterprise) como parte de la validación y finalización del formulario (por ejemplo, para verificar que las Scan Credentials son correctas). La herramienta no comprueba correctamente los permisos, lo que permite que cualquier usuario con acceso Overall/Read a Jenkins se conecte a cualquier servidor web y envíe credenciales con un ID conocido, pudiendo capturarlos en consecuencia. Además, esta funcionalidad no necesita utilizar peticiones POST, permitiendo que se realice lo anterior sin tener acceso directo a Jenkins mediante ataques de tipo Cross-Site Request Forgery (CSRF).
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin Git en Jenkins (CVE-2017-1000092)

Fecha de publicación:
05/10/2017
Idioma:
Español
El plugin Git se conecta a un repositorio de Git especificado por el usuario como parte de la validación de formularios. Un atacante que no tenga acceso directo a Jenkins pero que pueda adivinar un ID de credenciales de nombre de usuario/contraseña podría engañar a un desarrollador con permisos de configuración de tareas para que acceda a un enlace con una URL Jenkins manipulada con fines maliciosos, lo que puede provocar que el cliente de Git de Jenkins envíe el nombre de usuario y la contraseña a un servidor controlado por el atacante.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin Poll SCM en Jenkins (CVE-2017-1000093)

Fecha de publicación:
05/10/2017
Idioma:
Español
El plugin Poll SCM no necesita que se envíen peticiones a su API mediante POST, exponiéndose, en consecuencia, a ataques de tipo Cross-Site Request Forgery (CSRF). Esto permite a los atacantes sondear los proyectos con un nombre conocido. Aunque Jenkins, en general, no considera el sondeo una acción que necesite protección ya que es similar a la invalidación de memoria caché, el plugin añade específicamente un permiso para poder utilizar esta funcionalidad y esta vulnerabilidad mina ese permiso.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin Docker Commons en Jenkins (CVE-2017-1000094)

Fecha de publicación:
05/10/2017
Idioma:
Español
El plugin Docker Commons proporciona una lista de ID de credenciales aplicables para permitir a los usuarios configurar una tarea para que escojan la que les apetezca utilizar para autenticarse con un registro Docker. Esta funcionalidad no chequea permisos, lo que permite que cualquier usuario con permiso Overall/Read obtenga una lista de ID de credenciales válidos. Se podrían utilizar como parte de un ataque para capturar las credenciales utilizando otra vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin Role-based Authorization Strategy en Jenkins (CVE-2017-1000090)

Fecha de publicación:
05/10/2017
Idioma:
Español
El plugin Role-based Authorization Strategy no necesita que se envíen peticiones a su API mediante POST, exponiéndose, en consecuencia, a ataques de tipo Cross-Site Request Forgery (CSRF). Esto permite a los atacantes añadir el rol de administrador a cualquier usuario o eliminar la configuración de autorización, evitando el acceso legítimo a Jenkins.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin Subversion en Jenkins (CVE-2017-1000085)

Fecha de publicación:
05/10/2017
Idioma:
Español
El plugin Subversion conecta con un repositorio Subversion especificado por el usuario como parte de una validación de formulario (por ejemplo, para recuperar una lista de etiquetas). La herramienta no comprueba correctamente los permisos, lo que permite que cualquier usuario con permisos Item/Build (pero no Item/Configure) se conecte a cualquier servidor web o servidor Subversion y envíe credenciales con un ID conocido, pudiendo capturarlas en consecuencia. Además, esta funcionalidad no necesita utilizar peticiones POST, lo que permite que se realice lo anterior sin tener acceso directo a Jenkins mediante ataques de tipo Cross-Site Request Forgery (CSRF).
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en GitHub Branch Source en Jenkins (CVE-2017-1000087)

Fecha de publicación:
05/10/2017
Idioma:
Español
GitHub Branch Source proporciona una lista de ID de credenciales aplicables para permitir a los usuarios configurar una tarea para que escojan la que les apetezca utilizar. Esta funcionalidad no chequea permisos, lo que permite que cualquier usuario con permiso Overall/Read obtenga una lista de ID de credenciales válidos. Se podrían utilizar como parte de un ataque para capturar las credenciales utilizando otra vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin Sidebar Link en Jenkins (CVE-2017-1000088)

Fecha de publicación:
05/10/2017
Idioma:
Español
El plugin Sidebar Link permite que los usuarios puedan configurar tareas, vistas y agentes para añadir entradas en la barra lateral de estos objetos. No existe validación de entradas, lo que significa que los usuarios pueden utilizar esquemas javascript: para estos enlaces.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin Parameterized Trigger en Jenkins (CVE-2017-1000084)

Fecha de publicación:
05/10/2017
Idioma:
Español
El plugin Parameterized Trigger no comprueba el permiso Item/Build: El plugin Parameterized Trigger no comprueba la autenticación de las builds que ejecuta y permite que se lleve a cabo cualquier otro proyecto en Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en las builds en Jenkins (CVE-2017-1000089)

Fecha de publicación:
05/10/2017
Idioma:
Español
Las builds en Jenkins están asociadas a una autenticación que controla los permisos con los que tiene que interactuar la build junto con otros elementos en Jenkins. Con respecto a Pipeline: El plugin Build Step no comprueba la autenticación de las builds que ejecuta y permite que se lleve a cabo cualquier otro proyecto en Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025