Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el módulo de npm shell-quote (CVE-2016-10541)

Fecha de publicación:
31/05/2018
Idioma:
Español
El módulo de npm "shell-quote", en versiones 1.6.0 y anteriores, no puede escapar correctamente los operadores ">" y "
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/01/2023

Vulnerabilidad en ws (CVE-2016-10542)

Fecha de publicación:
31/05/2018
Idioma:
Español
ws es un "cliente, servidor y consola websocket para Node.js fácil de usar, increíblemente rápido y testado en profundidad, actualizado contra RFC-6455". Mediante el envío de una carga útil websocket demasiado larga a un servidor "ws", es posible provocar el cierre inesperado del proceso node. Esto afecta a ws en versiones 1.1.0 y anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en call (CVE-2016-10543)

Fecha de publicación:
31/05/2018
Idioma:
Español
call es un router HTTP empleado principalmente por el framework hapi. Existe un bug en call, en versiones 2.0.1-3.0.1 que no valida parámetros vacíos, lo que podría resultar en que entradas inválidas omitirían las reglas de validación de ruta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en uws (CVE-2016-10544)

Fecha de publicación:
31/05/2018
Idioma:
Español
uws es una biblioteca del servidor WebSocket. Mediante el envío de un mensaje websocket de 256 mb a una instancia del servidor uws con permessage-deflate habilitado, existe la posibilidad de que la compresión utilizada comprimirá esos 256 mb a menos de 16 mb de carga útil de websocket, lo que supera la comprobación de longitud de 16 mb de carga útil. Estos datos aumentarán posteriormente a 256 mb y provocarán el cierre inesperado del proceso node excediendo el tamaño máximo de cadena de V8. Esto afecta a uws desde la versión 0.10.0 hasta la 0.10.8.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en las funciones map/reduce en PouchDB (CVE-2016-10546)

Fecha de publicación:
31/05/2018
Idioma:
Español
Se ha encontrado un vector de inyección de código arbitrario en PouchDB en versiones 6.0.4 y anteriores mediante las funciones map/reduce empleadas en las vistas temporales y en el diseño de documentos de PouchDB. El motor de ejecución de código para este branch no está debidamente pasado a sandbox y podría emplearse para ejecutar JavaScript arbitrario, además de comandos del sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en Nunjucks (CVE-2016-10547)

Fecha de publicación:
31/05/2018
Idioma:
Español
Nunjucks es un motor de creación de plantillas con funcionalidades completas para JavaScript. Las versiones 2.4.2 y anteriores tienen una vulnerabilidad de Cross-Site Scripting (XSS) en el modo autoescape. En este modo, todas las variables de plantilla deberían escaparse automáticamente. Mediante el uso de un array para las claves, como "name[]=", es posible omitir el autoescapado e inyectar contenido en el DOM.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en el módulo de node reduce-css-calc (CVE-2016-10548)

Fecha de publicación:
31/05/2018
Idioma:
Español
Es posible la ejecución de código arbitrario en el módulo de node reduce-css-calc en versiones anteriores a la 1.2.4 mediante CSS manipulado. Esto posibilita Cross-Site Scripting (XSS) en el cliente y posibilita la inyección de código arbitrario en el servidor; se pasan entradas de usuario a la función "calc".
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Sails (CVE-2016-10549)

Fecha de publicación:
31/05/2018
Idioma:
Español
Sails es un framework de estilo MVC para construir aplicaciones web en tiempo real. Las versiones 0.12.7 y anteriores tienen un problema con la configuración CORS en la que el valor de la cabecera origin se refleja como el valor para la cabecera Access-Control-Allow-Origin. Esto permitiría que un atacante realice peticiones AJAX a hosts vulnerables mediante Cross-Site Scripting (XSS) o un documento HTML malicioso, omitiendo de forma efectiva la política de mismo origen. Esto solo es un problema cuando "allRoutes" se establece en "true" y "origin" se establece en "*" o se deja como comentario en el archivo de configuración CORS de Sails. El problema puede complicarse cuando la opción "credentials" de CORS no se proporciona. En ese punto, es posible realizar peticiones autenticadas de Cross Domain.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en sequalize (CVE-2016-10550)

Fecha de publicación:
31/05/2018
Idioma:
Español
sequelize es un mapeo objeto-relacional, o un "middleman", para convertir cosas de Postgres, MySQL, MariaDB, SQLite y Microsoft SQL Server en datos usables para NodeJS. Si las entradas de usuario entran en los parámetros "limit" o "order", un usuario malicioso puede introducir sus propias instrucciones SQL. Esto afecta a sequalize en versiones 3.16.0 y anteriores.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en igniteui (CVE-2016-10552)

Fecha de publicación:
31/05/2018
Idioma:
Español
igniteui en versiones 0.0.5 y anteriores descarga recursos JavaScript y CSS mediante un protocolo inseguro.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en sequalize (CVE-2016-10553)

Fecha de publicación:
31/05/2018
Idioma:
Español
sequelize es un mapeo objeto-relacional, o un "middleman", para convertir cosas de Postgres, MySQL, MariaDB, SQLite y Microsoft SQL Server en datos usables para NodeJS. Se ha lanzado un parche para solucionar una potencial inyección SQL en sequelize en versiones 2.1.3 y anteriores.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en fancy-server (CVE-2014-10066)

Fecha de publicación:
31/05/2018
Idioma:
Español
Las versiones anteriores a la 0.1.4 del módulo del servidor de archivos estáticos fancy-server son vulnerables a un salto de directorio. Un atacante puede proporcionar entradas como "../" para leer archivos fuera del directorio servido.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/03/2020