Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en elflink.c (CVE-2018-20651)

Fecha de publicación:
01/01/2019
Idioma:
Español
Se ha descubierto una desreferencia de puntero NULL en elf_link_add_object_symbols en elflink.c en la biblioteca Binary File Descriptor (BFD) (también conocida como libbfd), tal y como se distribuye en la versión 2.31.1 de GNU Binutils. Esto ocurre en el caso de un ET_DYN manipulado sin cabeceras de programa. Un archivo ELF especialmente manipulado permite a los atacantes remotos provocar una denegación de servicio (DoS), tal y como queda demostrado con Id.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Simply-Blog (CVE-2019-3494)

Fecha de publicación:
01/01/2019
Idioma:
Español
Simply-Blog tiene una inyección SQL hasta el 1/1/2019 mediante el parámetro delete en admin/deleteCategories.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/01/2019

Vulnerabilidad en productos Buck (CVE-2018-6331)

Fecha de publicación:
31/12/2018
Idioma:
Español
El comando de Buck parser-cache carga/guarda el estado mediante el uso de un objecto de Java serializado. Si la información de estado se manipula maliciosamente, su deserialización podría provocar la ejecución de código. Este problema afecta a las versiones de Buck anteriores a la v2018.06.25.01.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/05/2025

Vulnerabilidad en Nuclide (CVE-2018-6333)

Fecha de publicación:
31/12/2018
Idioma:
Español
El gestor hhvm-attach deep link en Nuclide no sanea debidamente el parámetro hostname proporcionado durante la renderización. En consecuencia, una URL maliciosa podría utilizarse para renderizar HTML y otro tipo de contenido dentro del contexto del editor, lo cual podría ser encadenado para provocar la ejecución de código. Esto afecta a las versiones de Nuclide anteriores a la v0.290.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/05/2025

Vulnerabilidad en WhatsApp (CVE-2018-6344)

Fecha de publicación:
31/12/2018
Idioma:
Español
Una corrupción basada en memoria (heap) en WhatsApp puede deberse a un paquete RTP mal formado que se envía tras el establecimiento de una llamada. Esta vulnerabilidad puede utilizarse para provocar una denegación de servicio. Afecta a WhatsApp para Android en versiones anteriores a la v2.18.293 WhatsApp para iOS en versiones anteriores a la v2.18.93 y WhatsApp for Windows Phone en versiones anteriores a la v2.18.172.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2025

Vulnerabilidad en react-dev-utils (CVE-2018-6342)

Fecha de publicación:
31/12/2018
Idioma:
Español
react-dev-utils en Windows permite a desarrolladores ejecutar un servidor web local que acepta varios comandos, incluyendo un comando para iniciar un editor. Las entradas a dicho comando no fueron sanadas debidamente, permitiendo a un atacante que puede enviar una petición de red al servidor (o mediante CSRF o bajo petición directa) para ejecutar comandos arbitrarios en el sistema objetivo. Este problema afecta a múltiples gamas: Las versiones 1.x.x anteriores a la 1.0.4, las 2.x.x anteriores a la 2.0.2, las 3.x.x anteriores a la 3.1.2, las 4.x.x anteriores a la 4.2.2 y las 5.x.x anteriores a la 5.0.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/05/2025

Vulnerabilidad en HHVM (CVE-2018-6337)

Fecha de publicación:
31/12/2018
Idioma:
Español
folly::secureRandom reutilizará un búfer entre los procesos padre e hijo cuando una bifurcación() es llamada. Esto resultará en múltiples hijos bifurcados, produciendo resultados repetidos o similares. Esto afecta a las versiones de HHVM 3.26 anteriores a la 3.26.3 y a la librería folly entre las versiones v2017.12.11.00 y v2018.08.09.00.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2025

Vulnerabilidad en HHVM (CVE-2018-6340)

Fecha de publicación:
31/12/2018
Idioma:
Español
La función Memcache::getextendedstats puede utilizarse para provocar una lectura fuera de límites. La explotación de este problema requiere control sobre nombres y/o puertos del servidor "memcatched". Esto afecta a todas las versiones soportadas de HVVM (en versiones anteriores a las 3.30 y 3.27.4).
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2025

Vulnerabilidad en Aplicaciones "react" (CVE-2018-6341)

Fecha de publicación:
31/12/2018
Idioma:
Español
Aplicaciones "react" que renderizaban a HTML mediante la API APIReactDOMServer no escapaban nombres de atributo proporcionados por el usuario a la hora de renderizar. Dicha falta de escape podría provocar una vulnerabilidad de Cross-Site Scripting (XSS). Este problema afectaba a pequeñas distribuciones: las versiones 16.0.x, 16.1.x, 16.2.x, 16.3.x y 16.4.x. Se solucionó en las versiones 16.0.1, 16.1.2, 16.2.1, 16.3.3 y 16.4.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2025

Vulnerabilidad en Proxygen (CVE-2018-6343)

Fecha de publicación:
31/12/2018
Idioma:
Español
Proxygen no logra validar que un gestor de autenticación secundario sea fijado antes de desreferenciarse. Esto podría provocar una denegación de servicio (DoS) cuando se analiza un frame HTTP2 "Certificate/CertificateRequest" sobre un transporte del tipo fizz (TLS 1.3). Este problema afecta a las distribuciones de Proxygen desde la versión v2018.10.29.00 hasta que se arregla en la v2018.10.29.00.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2025

Vulnerabilidad en Proxygen (CVE-2018-6346)

Fecha de publicación:
31/12/2018
Idioma:
Español
Un problema potencial de denegación de servicio (DoS) en la manera en la que Proxygen maneja ajustes HTTP2 prioritarios inválidos (concretamente, una dependencia circular). Esto afecta a las versiones de Proxygen anteriores a la v2018.12.31.00.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2025

Vulnerabilidad en Proxygen (CVE-2018-6347)

Fecha de publicación:
31/12/2018
Idioma:
Español
Un problema en la manera en la que Proxygen maneja el análisis HTTP2 de cabeceras/trailers puede provocar un ataque de denegación de servicio (DoS). Esto afecta a las versiones de Proxygen anteriores a la v2018.12.31.00.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2025