Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en tkinter (CVE-2017-16061)

Fecha de publicación:
29/05/2018
Idioma:
Español
tkinter era un módulo malicioso publicado para secuestrar variables de entorno. Ha sido retirado por npm.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en node-tkinter (CVE-2017-16062)

Fecha de publicación:
29/05/2018
Idioma:
Español
node-tkinter era un módulo malicioso publicado para secuestrar variables de entorno. Ha sido retirado por npm.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en gaoxuyan (CVE-2017-16153)

Fecha de publicación:
29/05/2018
Idioma:
Español
gaoxuyan es vulnerable a un problema de salto de directorio que otorga a un atacante acceso al sistema de archivos colocando "../" en la URL.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en el módulo html-pages (CVE-2018-3744)

Fecha de publicación:
29/05/2018
Idioma:
Español
El módulo html-pages contiene vulnerabilidades de salto de directorio que permiten que un atacante lea cualquier archivo del servidor con cURL.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/01/2023

Vulnerabilidad en atob (CVE-2018-3745)

Fecha de publicación:
29/05/2018
Idioma:
Español
atob en versiones 2.0.3 y anteriores asigna búfers no inicializados cuando se pasa number en una entrada en Node.js en versiones 4.x y anteriores.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/06/2023

Vulnerabilidad en el módulo crud-file-server node (CVE-2018-3733)

Fecha de publicación:
29/05/2018
Idioma:
Español
El módulo crud-file-server node en versiones anteriores a la 0.9.0 sufre de una vulnerabilidad de salto de directorio debido a la validación incorrecta de URL, que permite que un usuario malicioso lea contenido de cualquier archivo con una ruta conocida.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/02/2023

Vulnerabilidad en el módulo stattic node (CVE-2018-3734)

Fecha de publicación:
29/05/2018
Idioma:
Español
El módulo stattic node sufre de una vulnerabilidad de salto de directorio debido a la falta de validación de una ruta, que permite que un usuario malicioso lea contenido de cualquier archivo con una ruta conocida.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2023

Vulnerabilidad en ibapi en NodeJS (CVE-2016-10593)

Fecha de publicación:
29/05/2018
Idioma:
Español
ibapi es un aad-on de Interactive Brokers API para NodeJS. ibapi descarga recursos binarios por HTTP, lo que lo deja vulnerable a ataques MITM. En versiones anteriores a la 2.5.6, podría ser posible provocar la ejecución remota de código (RCE) cambiando el binario solicitado por otro controlado por el atacante si éste están en la red o posicionado entre el usuario y el servidor remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/09/2018

Vulnerabilidad en cue-sdk-node (CVE-2016-10590)

Fecha de publicación:
29/05/2018
Idioma:
Español
cue-sdk-node es un wrapper de Corsair Cue SDK para node.js. cue-sdk-node descarga recursos comprimidos por HTTP, lo que lo deja vulnerable a ataques MITM. Podría ser posible provocar la ejecución remota de código (RCE) cambiando el archivo zip solicitado por otro controlado por el atacante si éste está en la red o posicionado entre el usuario y el servidor remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Prince (CVE-2016-10591)

Fecha de publicación:
29/05/2018
Idioma:
Español
Prince es una API de Node API para ejecutar XML/HTML en el renderizador PDF PrinceXML mediante la interfaz de línea de comandos prince(1). Prince descarga recursos comprimidos por HTTP, lo que lo deja vulnerable a ataques MITM. Podría ser posible provocar la ejecución remota de código (RCE) cambiando el tarball solicitado por otro controlado por el atacante si éste está en la red o posicionado entre el usuario y el servidor remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en webdrvr (CVE-2016-10601)

Fecha de publicación:
29/05/2018
Idioma:
Español
webdrvr es un wrapper npm para Selenium Webdriver, incluyendo a Chromedriver / IEDriver / IOSDriver / Ghostdriver. webdrvr descarga recursos binarios por HTTP, lo que lo deja vulnerable a ataques MITM. Podría ser posible provocar la ejecución remota de código (RCE) cambiando el binario solicitado por otro controlado por el atacante si éste está en la red o posicionado entre el usuario y el servidor remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en strider-sauce (CVE-2016-10611)

Fecha de publicación:
29/05/2018
Idioma:
Español
strider-sauce es un soporte Sauce Labs / Selenium para Strider. strider-sauce descarga recursos comprimidos por HTTP, lo que lo deja vulnerable a ataques MITM. Podría ser posible provocar la ejecución remota de código (RCE) cambiando el archivo zip solicitado por otro controlado por el atacante si éste está en la red o posicionado entre el usuario y el servidor remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019