Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Sourcetree para Windows (CVE-2017-14593)

Fecha de publicación:
26/01/2018
Idioma:
Español
Sourcetree para Windows tenía varios errores de inyección de argumentos y comandos en Mercurial y la gestión de repositorios Git. Un atacante con permisos para realizar commits en un repositorio vinculado a Sourcetree para Windows puede explotar este problema para ejecutar código en el sistema. Desde la versión 0.8.4b de Sourcetree para Windows, esta vulnerabilidad puede desencadenarse desde una página web mediante el uso del manipulador de URI de Sourcetree. Las versiones de Sourcetree para Windows desde la 0.5.1.0 y anteriores a la 2.4.7.0 se han visto afectadas por esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en Sourcetree para macOS (CVE-2017-14592)

Fecha de publicación:
26/01/2018
Idioma:
Español
Sourcetree para macOS tenía varios errores de inyección de argumentos y comandos en Mercurial y la gestión de repositorios Git. Un atacante con permisos para realizar commits en un repositorio vinculado a Sourcetree para macOS puede explotar este problema para ejecutar código en el sistema. Desde la versión 1.4.0 de Sourcetree para macOS, esta vulnerabilidad puede desencadenarse desde una página web mediante el uso del manipulador de URI de Sourcetree. Las versiones de Sourcetree para macOS desde la 1.0b2 y anteriores a la 2.7.0 se han visto afectadas por esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/05/2020

Vulnerabilidad en Jenkins Swarm Plugin Client (CVE-2017-1000402)

Fecha de publicación:
26/01/2018
Idioma:
Español
Jenkins Swarm Plugin Client 2.73.1 y anteriores y 3.4 y anteriores incluía una versión de la biblioteca commons-httpclient con la vulnerabilidad CVE-2012-6153 que verificaba incorrectamente los certificados SSL, volviéndolo susceptible a ataques de Man-in-the-Middle (MitM).
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/02/2018

Vulnerabilidad en Jenkins Delivery Pipeline (CVE-2017-1000404)

Fecha de publicación:
26/01/2018
Idioma:
Español
El plugin Jenkins Delivery Pipeline 1.0.7 y anteriores empleaba el contenido sin escapar del parámetro de consulta "fullscreen" en su JavaScript, lo que resulta en una vulnerabilidad de Cross-Site Scripting (XSS) mediante URL especialmente manipuladas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/02/2018

Vulnerabilidad en Jenkins Speaks! (CVE-2017-1000403)

Fecha de publicación:
26/01/2018
Idioma:
Español
El plugin Jenkins Speaks!, en todas las versiones, permite que los usuarios con permiso Job/Configure ejecuten código Groovy arbitrario en el JVM de Jenkins, elevando los privilegios a Overall/Run Scripts.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en Jenkins (CVE-2017-1000400)

Fecha de publicación:
26/01/2018
Idioma:
Español
La API remota de Jenkins 2.73.1 y anteriores y 2.83 y anteriores en /job/(job-name)/api contenía información sobre los proyectos de subida y bajada. Esto incluía información sobre tareas que, de otra forma, no son accesibles para el usuario actual, por ejemplo, debido a la falta de permisos Item/Read. Esto se ha solucionado y, ahora, la API solo muestra los proyectos de subida y de bajada a los que tiene acceso el usuario actual.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en Jenkins (CVE-2017-1000401)

Fecha de publicación:
26/01/2018
Idioma:
Español
El control de formularios por defecto en Jenkins 2.73.1 y anteriores y 2.83 y anteriores para contraseñas y otros secretos, , es compatible con validación de formularios (por ejemplo, para claves API). Las peticiones AJAX de validación de formularios se enviaron mediante GET, lo que podría resultar en que los secretos se registren en un log de acceso HTTP en configuraciones que no son por defecto de Jenkins y se pongan a disposición de usuarios con acceso a estos archivos de registro. La validación de formulario para se envía ahora siempre mediante POST, que no suele registrarse.
Gravedad CVSS v3.1: BAJA
Última modificación:
08/05/2019

Vulnerabilidad en la API remota de Jenkins (CVE-2017-1000399)

Fecha de publicación:
26/01/2018
Idioma:
Español
La API remota de Jenkins 2.73.1 y anteriores y 2.83 y anteriores en /queue/item/(ID)/api mostraba información sobre las tareas en la cola (normalmente, builds esperando iniciarse). Esto incluía información sobre tareas que, de otra forma, no son accesibles para el usuario actual, por ejemplo, debido a la falta de permisos Item/Read. Esto se ha solucionado y, ahora, el endpoint de la API solo está disponible para tareas a las que el usuario actual tiene acceso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/05/2019

Vulnerabilidad en Jenkins (CVE-2017-1000398)

Fecha de publicación:
26/01/2018
Idioma:
Español
La API remota en Jenkins 2.73.1 y anteriores y 2.83 y anteriores en /computer/(agent-name)/api mostraba información sobre tareas (normalmente builds) que se están ejecutando en el agente. Esto incluía información sobre tareas que, de otra forma, no son accesibles para el usuario actual, por ejemplo, debido a la falta de permisos Item/Read. Esto se ha solucionado y, ahora, la API solo muestra información sobre las tareas accesibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/05/2019

Vulnerabilidad en Jenkins Maven (CVE-2017-1000397)

Fecha de publicación:
26/01/2018
Idioma:
Español
El plugin Jenkins Maven 2.73.1 y anteriores y 2.17 y anteriores incluía una versión de la biblioteca commons-httpclient con la vulnerabilidad CVE-2012-6153 que verificaba incorrectamente los certificados SSL, volviéndolo susceptible a ataques de Man-in-the-Middle (MitM). El plugin Maven 3.0 ya no depende de commons-httpclient.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/02/2018

Vulnerabilidad en Jenkins global-build-stats (CVE-2017-1000389)

Fecha de publicación:
26/01/2018
Idioma:
Español
Algunas URL proporcionadas por el plugin Jenkins global-build-stats en su versión 1.4 y anteriores devolvía una respuesta JSON que contenía parámetros de peticiones. Estas respuestas tenían el Content Type: text/html, por lo que podrían interpretarse como HTML por los clientes, lo que resulta en una potencial vulnerabilidad de Cross-Site Scripting (XSS). Además, algunas URL proporcionadas por el plugin global-build-stats que modifican datos no requerían que las peticiones POST se enviasen, lo que resulta en una potencial vulnerabilidad de Cross-Site Request Forgery (CSRF).
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2018

Vulnerabilidad en Jenkins Build-Publisher (CVE-2017-1000387)

Fecha de publicación:
26/01/2018
Idioma:
Español
El plugin Jenkins Build-Publisher en su versión 1.21 y anteriores almacena credenciales en otras instancias de Jenkins en el archivo hudson.plugins.build_publisher.BuildPublisher.xml en el directorio de inicio del servidor maestro de Jenkins. Estas credenciales fueron almacenadas sin cifrar, lo que permite que cualquier persona con acceso al sistema de archivos local pueda acceder a ellas. Además, las credenciales también se transmitieron en texto plano como parte del formulario de configuración. Esto podría resultar en la exposición de credenciales a través de las extensiones del navegador, vulnerabilidades de Cross-Site Scripting (XSS) o situaciones similares.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019