Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en HTTL (CVE-2018-19530)

Fecha de publicación:
26/11/2018
Idioma:
Español
HTTL (también conocido como Hyper-Text Template Language) hasta la versión 1.0.11 permite la ejecución remota de comandos debido a que la función decodeXml utiliza XStream de manera insegura cuando se configura con un ajuste del tipo xml.codec=httl.spi.codecs.XstreamCodec.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/12/2018

Vulnerabilidad en Exiv2 (CVE-2018-19535)

Fecha de publicación:
26/11/2018
Idioma:
Español
En la versión 0.26 de Exiv2 y en versiones anteriores, PngChunk::readRawProfile en pngchunk_int.cpp podría provocar un ataque de denegación de servicio (cierre inesperado de la aplicación debido a una sobrelectura de búfer basada en memoria dinámica o heap) mediante un archivo PNG manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/01/2023

Vulnerabilidad en SDCMS (CVE-2018-19520)

Fecha de publicación:
25/11/2018
Idioma:
Español
Se ha descubierto un problema en la versión 1.6 de SDCMS con PHP 5.x. app/admin/controller/themecontroller.php utiliza una función check_bad para intentar bloquear determinadas funciones PHP, como puede ser eval, pero no previene la utilización de llamadas preg_replace 'e', lo que permite que los usuarios ejecuten código arbitrario, aprovechando el acceso a la gestión de plantillas de administración.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2019

Vulnerabilidad en tcpdump (CVE-2018-19519)

Fecha de publicación:
25/11/2018
Idioma:
Español
En la versión 4.9.2 de tcpdump, existe un una sobrelectura de búfer basada en pila en la función print_prefix de print-hncp.c mediante un paquete de datos manipulado debido a la falta de una inicialización.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en University of Washington IMAP Toolkit (CVE-2018-19518)

Fecha de publicación:
25/11/2018
Idioma:
Español
La versión 2007f de University of Washington IMAP Toolkit en UNIX, tal y como se utiliza en imap_open() en PHP y otros productos, lanza un comando rsh (por medio de la función imap_rimap en c-client/imap4r1.c y la función tcp_aopen en osdep/unix/tcp_unix.c) sin prevenir una inyección de argumentos. Esto podría permitir a los atacantes remotos ejecutar comandos arbitrarios del sistema operativo si el nombre del servidor IMAP son entradas no fiables (por ejemplo, si son introducidos por un usuario de una aplicación web) y si rsh ha sido reemplazado por un programa con semánticas de argumentos diversas. Por ejemplo, si rsh es un enlace a ssh (como es el caso de los sistemas Debian y Ubuntu), el ataque puede utilizar un nombre del servidor IMAP que contenga un argumento "-oProxyCommand".
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en sysstat (CVE-2018-19517)

Fecha de publicación:
24/11/2018
Idioma:
Español
Se ha descubierto un problema en sysstat 12.1.1. La función remap_struct en sa_common.c tiene una lectura fuera de límites durante una llamada memset, como se demuestra en sadf.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/12/2018

Vulnerabilidad en Vanilla (CVE-2018-19499)

Fecha de publicación:
23/11/2018
Idioma:
Español
Vanilla, en versiones anteriores a la 2.5.5 y en las 2.6.x anteriores a la 2.6.2, permite la ejecución remota de código debido a que los administradores autenticados tienen una llamada alcanzable a unserialize en la clase Gdn_Format.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en Freeware Advanced Audio Decoder (CVE-2018-19502)

Fecha de publicación:
23/11/2018
Idioma:
Español
Se ha descubierto un problema en la versión 2.8.1 de Freeware Advanced Audio Decoder 2 (FAAD2). Hay un desbordamiento de búfer basado en memoria dinámica (heap) en la función excluded_channels() en libfaad/syntax.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Freeware Advanced Audio Decoder (CVE-2018-19503)

Fecha de publicación:
23/11/2018
Idioma:
Español
Se ha descubierto un problema en la versión 2.8.1 de Freeware Advanced Audio Decoder 2 (FAAD2). Hay un desbordamiento de búfer basado en pila en la función calculate_gain() en libfaad/sbr_hfadj.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Freeware Advanced Audio Decoder (CVE-2018-19504)

Fecha de publicación:
23/11/2018
Idioma:
Español
Se ha descubierto un problema en la versión 2.8.1 de Freeware Advanced Audio Decoder 2 (FAAD2). Hay una desreferencia de puntero NULL en ifilter_bank() en libfaad/filtbank.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/06/2020

Vulnerabilidad en Gnuplot (CVE-2018-19490)

Fecha de publicación:
23/11/2018
Idioma:
Español
Se ha descubierto un problema en Gnuplot 5.2.5. Este problema permite a un atacante realizar un desbordamiento de búfer basado en memoria dinámica (heap) con una cantidad arbitraria de datos en df_generate_ascii_array_entry. Para explotar esta vulnerabilidad, un atacante deberá pasar una cadena demasiada larga como el límite correcto del argumento range que se pasa a la función plot.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/09/2020

Vulnerabilidad en Gnuplot (CVE-2018-19491)

Fecha de publicación:
23/11/2018
Idioma:
Español
Se ha descubierto un problema en post.trm en Gnuplot 5.2.5. Este problema permite a un atacante realizar un desbordamiento de búfer con una cantidad arbitraria de datos en la función PS_options. Este fallo se debe a la falta de una comprobación del tamaño de un argumento pasado a la función "set font". Esto ocurre cuando el terminal postscript de Gnuplot se utiliza como un backend.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/09/2020