Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WordPress (CVE-2018-20151)

Fecha de publicación:
14/12/2018
Idioma:
Español
En WordPress, en versiones anteriores a la 4.9.9 y versiones 5.x anteriores a la 5.0.1, la página de activación de usuarios podría ser leída por el crawler web de un motor de búsqueda si se elige una configuración inusual. El motor de búsqueda podría listar y mostrar la dirección de email de un usuario y (raramente) la contraseña que se generó por defecto.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/03/2019

Vulnerabilidad en WordPress (CVE-2018-20152)

Fecha de publicación:
14/12/2018
Idioma:
Español
En WordPress, en versiones anteriores a la 4.9.9 y versiones 5.x anteriores a la 5.0.1, los autores podrían omitir las restricciones planeadas sobre los tipos de publicación mediante entradas manipuladas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/03/2019

Vulnerabilidad en WordPress (CVE-2018-20147)

Fecha de publicación:
14/12/2018
Idioma:
Español
En WordPress, en versiones anteriores a la 4.9.9 y versiones 5.x anteriores a la 5.0.1, los autores podrían modificar metadatos para omitir las restricciones planeadas de la eliminación de archivos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en Geutebrueck GmbH E2 Camera Series (CVE-2018-19007)

Fecha de publicación:
14/12/2018
Idioma:
Español
En Geutebrueck GmbH E2 Camera Series en versiones anteriores a la 1.12.0.25, la configuración DDNS (en el panel de Configuración de Red) es vulnerable a una inyección de comandos del sistema operativo como root.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en IBM Business Automation Workflow (CVE-2018-1848)

Fecha de publicación:
14/12/2018
Idioma:
Español
IBM Business Automation Workflow en sus versiones 18.0.0.0 y 18.0.0.1 es vulnerable a Cross-Site Scripting (XSS). Esta vulnerabilidad permite que los usuarios embeban código JavaScript arbitrario en la interfaz de usuario web, lo que altera las funcionalidades previstas. Esto podría dar lugar a una revelación de credenciales en una sesión de confianza. IBM X-Force ID: 150947.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en IBM DB2 (CVE-2018-1977)

Fecha de publicación:
14/12/2018
Idioma:
Español
IBM DB2 para Linux, UNIX y Windows 11.1 (incluye DB2 Connect Server) contiene una vulnerabilidad de denegación de servicio (DoS). Un usuario DB2 remoto autenticado podría explotar esta vulnerabilidad enviando una instrucción SELECT especialmente manipulada con la función TRUNCATE. IBM X-Force ID: 154032.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en SonarSource SonarQube (CVE-2018-19413)

Fecha de publicación:
14/12/2018
Idioma:
Español
Una vulnerabilidad en la API de SonarSource SonarQube en versiones anteriores a la 7.4 podría permitir que un usuario autenticado descubra información sensible como inicios de usuario válidos en la aplicación web. La vulnerabilidad ocurre debido a controles de acceso incorrectamente configurados que provocan que la API devuelva el campo externalIdentity a usuarios no administradores. El atacante podría emplear esta información en ataques posteriores contra el sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/01/2019

Vulnerabilidad en Ricoh myPrint (CVE-2018-18006)

Fecha de publicación:
14/12/2018
Idioma:
Español
Las credenciales embebidas para la aplicación Ricoh myPrint, en versiones 2.9.2.4 para Windows y en versiones 2.2.7 para Android, otorga acceso a cualquier API WSDL de myPrint, tal y como queda demostrado con el descubrimiento de secretos de la API de impresoras Google en la nube, contraseñas cifradas de los servidores mail y los nombres de los archivos impresos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/01/2019

Vulnerabilidad en Medtronic CareLink (CVE-2018-18984)

Fecha de publicación:
14/12/2018
Idioma:
Español
Medtronic CareLink 2090 Programmer CareLink 9790 Programmer 29901 Encore Programmer, en todas las versiones. Los productos afectados no cifran, o no cifran lo suficiente la siguiente información sensible PII y PHI cuando está en reposo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/05/2025

Vulnerabilidad en GE Mark VIe (CVE-2018-19003)

Fecha de publicación:
14/12/2018
Idioma:
Español
GE Mark VIe, EX2100e, EX2100e_Reg, y LS2100e desde la versión 03.03.28C hasta la 05.02.04C, EX2100e en todas las versiones anteriores a la v04.09.00C, EX2100e_Reg en todas las versiones anteriores a la v04.09.00C, y LS2100e en todas las versiones anteriores a la v04.09.00C. Las versiones afectadas de la aplicación tienen una vulnerabilidad de salto de directorio que no restringe la capacidad de un atacante de obtener acceso a información restringida.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Go (CVE-2018-16875)

Fecha de publicación:
14/12/2018
Idioma:
Español
El paquete crypto/x509 de Go, en versiones anteriores a la 1.10.6 y versiones 1.11.x anteriores a la 1.11.3,no limita la cantidad de trabajo realizado para cada verificación de cadenas, lo que podría permitir que los atacantes manipulen entradas patológicas que conducen a la denegación de servicio (DoS) de la CPU. Los servidores TLS de Go que aceptan certificados de clientes y clientes TLS se han visto afectados.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Go (CVE-2018-16873)

Fecha de publicación:
14/12/2018
Idioma:
Español
En Go en versiones anteriores a la 1.10.6 y versiones 1.11.x anteriores a la 1.11.3, el comando "go get" es vulnerable a la ejecución remota de código cuando se ejecuta con la marca -u y la ruta de importación de un paquete Go malicioso, o un paquete que lo importa directa o indirectamente. Específicamente, solo es vulnerable en modo GOPATH, pero no en modo módulo (la diferencia está documentada en https://golang.org/cmd/go/#hdr-Module_aware_go_get). Mediante el uso de dominios personalizados, es posible organizar todo para que un repositorio de Git se clone a una carpeta llamada ".git" mediante una ruta de importación vanity que termina en "/.git". Si el root del repositorio Git contiene un archivo "HEAD", un archivo "config", un directorio "objects" y un directorio "refs", con algo de trabajo para asegurar el orden correcto de las operaciones, se puede engañar a "go get -u" para que considere que el directorio padre es un root del repositorio y ejecute comandos Git en él. Eso empleará el archivo "config" en el root del repositorio Git original, y si ese archivo de configuración contiene comandos maliciosos, se ejecutarán en el sistema con "go get -u".
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023