Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en productos PowerDNS (CVE-2018-10851)

Fecha de publicación:
29/11/2018
Idioma:
Español
PowerDNS Authoritative Server desde la versión 3.3.0 hasta la 4.1.4 excluyendo las versiones 4.1.5 y 4.0.6, y PowerDNS Recursor desde la versión 3.2 hasta la 4.1.4 excluyendo las versiones 4.1.5 y 4.0.9, son vulnerables a una fuga de memoria cuando se analizan registros mal formados que pueden conducir a una denegación de servicio (DoS) remota.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en productos PowerDNS (CVE-2018-14626)

Fecha de publicación:
29/11/2018
Idioma:
Español
PowerDNS Authoritative Server desde la versión 4.1.0 hasta la 4.1.4 y PowerDNS Recursor desde la versión 4.0.0 hasta la 4.1.4, son vulnerables a una contaminación de memora caché de paquetes mediante una consulta manipulada que puede provocar una denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en FreeRDP (CVE-2018-8785)

Fecha de publicación:
29/11/2018
Idioma:
Español
FreeRDP en versiones anteriores a la 2.0.0-rc4 contiene un desbordamiento de búfer basado en memoria dinámica (heap) en la función zgfx_decompress() que resulta en una corrupción de memoria y, probablemente, incluso en la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/09/2020

Vulnerabilidad en FreeRDP (CVE-2018-8784)

Fecha de publicación:
29/11/2018
Idioma:
Español
FreeRDP en versiones anteriores a la 2.0.0-rc4 contiene un desbordamiento de búfer basado en memoria dinámica (heap) en la función zgfx_decompress_segment() que resulta en una corrupción de memoria y, probablemente, incluso en la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/09/2020

Vulnerabilidad en FreeRDP (CVE-2018-8787)

Fecha de publicación:
29/11/2018
Idioma:
Español
FreeRDP en versiones anteriores a la 2.0.0-rc4 contiene un desbordamiento de enteros que conduce a un desbordamiento de búfer basado en memoria dinámica (heap) en la función gdi_Bitmap_Decompress() y que resulta en una corrupción de memoria y, probablemente, incluso en la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/09/2020

Vulnerabilidad en FreeRDP (CVE-2018-8786)

Fecha de publicación:
29/11/2018
Idioma:
Español
FreeRDP en versiones anteriores a la 2.0.0-rc4 contiene un truncamiento de enteros que conduce a un desbordamiento de búfer basado en memoria dinámica (heap) en la función zgfx_decompress() y que resulta en una corrupción de memoria y, probablemente, incluso en la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en IBM Rational Collaborative Lifecycle Management (CVE-2018-1762)

Fecha de publicación:
29/11/2018
Idioma:
Español
IBM Rational Collaborative Lifecycle Management desde la versión 5.0 hasta la 5.0.2 y desde la versión 6.0 hasta la 6.0.6, es vulnerable a Cross-Site Scripting (XSS). Esta vulnerabilidad permite que los usuarios embeban código JavaScript arbitrario en la interfaz de usuario web, lo que altera las funcionalidades previstas. Esto podría dar lugar a una revelación de credenciales en una sesión de confianza. IBM X-Force ID: 148616.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Pulse Secure Desktop Client (CVE-2018-11002)

Fecha de publicación:
29/11/2018
Idioma:
Español
Pulse Secure Desktop Client desde la versión 5.3 hasta la R6.0 build 1769 en Windows tiene permisos no seguros.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

CVE-2018-18649

Fecha de publicación:
29/11/2018
Idioma:
Español
Se ha descubierto un problema en la API wiki en GitLab Community and Enterprise Edition en versiones anteriores a la 11.2.7, 11.3.x anteriores a la 11.3.8 y 11.4.x anteriores a la 11.4.3. Esto permite la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en productos Norton (CVE-2018-12239)

Fecha de publicación:
29/11/2018
Idioma:
Español
Norton en versiones anteriores a la 22.15; Symantec Endpoint Protection (SEP) en versiones anteriores a la 12.1.7454.7000 14.2; Symantec Endpoint Protection Small Business Edition (SEP SBE) en versiones anteriores a la NIS-22.15.1.8 SEP-12.1.7454.7000; y Symantec Endpoint Protection Cloud (SEP Cloud) en versiones anteriores a la 22.15.1 puede ser susceptible a un problema de omisión de antivirus, que es un tipo de explotación que sirve para eludir uno de los motores de detección de virus y así evitar un tipo de protección antivirus específico. Uno de los motores antivirus depende de un patrón de firma de una base de datos para identificar archivos maliciosos y virus; la explotación de omisión de antivirus busca alterar el archivo que se está analizando para que no sea detectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en Symantec Endpoint Protection (CVE-2018-12245)

Fecha de publicación:
29/11/2018
Idioma:
Español
Symantec Endpoint Protection en versiones anteriores a la 14.2 MP1 puede ser susceptible a una vulnerabilidad de precarga de DLL, que en este caso es un problema que puede producirse cuando una aplicación que se instala carga involuntariamente un DLL proporcionado por un posible atacante. Nótese que este tipo específico de explotación solo se manifiesta en el momento de la instalación; no se requiere remediación para el software que ya ha sido instalado. Este problema solo afectó a los dispositivos Trialware de Symantec Endpoint Protection, que desde entonces se ha actualizado.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/12/2018

Vulnerabilidad en productos Norton (CVE-2018-12238)

Fecha de publicación:
29/11/2018
Idioma:
Español
Norton en versiones anteriores a la 22.15; Symantec Endpoint Protection (SEP) en versiones anteriores a la 12.1.7454.7000 14.2; Symantec Endpoint Protection Small Business Edition (SEP SBE) en versiones anteriores a la NIS-22.15.1.8 SEP-12.1.7454.7000; y Symantec Endpoint Protection Cloud (SEP Cloud) en versiones anteriores a la 22.15.1 pueden ser susceptibles a un problema de omisión de antivirus, que es un tipo de explotación que sirve para eludir uno de los motores de detección de virus y así evitar un tipo de protección antivirus específico. Uno de los motores antivirus depende de un patrón de firma de una base de datos para identificar archivos maliciosos y virus; la explotación de omisión de antivirus busca alterar el archivo que se está analizando para que no sea detectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019