Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en productos Dell (CVE-2018-1216)

Fecha de publicación:
08/03/2018
Idioma:
Español
Se ha descubierto una vulnerabilidad de contraseña embebida en vApp Manager que está embebido en Dell EMC Unisphere para VMAX, Dell EMC Solutions Enabler, Dell EMC VASA Virtual Appliances y Dell EMC VMAX Embedded Management (eManagement): Dell EMC Unisphere para VMAX Virtual Appliance en versiones anteriores a la 8.4.0.18, Dell EMC Solutions Enabler Virtual Appliance en versiones anteriores a la 8.4.0.21, Dell EMC VASA Virtual Appliance en versiones anteriores a la 8.4.0.514, y Dell EMC VMAX Embedded Management (eManagement) en su versión 1.4 y anteriores (Enginuity Release 5977.1125.1125 y anteriores). Contienen una cuenta por defecto (smc) no documentada con una contraseña embebida que se podría utilizar con determinados servlets web. Un atacante remoto que conozca la contraseña embebida y el formato del mensaje podría utilizar los servlets vulnerables para obtener acceso no autorizado al sistema. Nota: esta cuenta no se puede utilizar para iniciar sesión mediante la interfaz de usuario web.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/03/2018

Vulnerabilidad en EMC RSA Archer (CVE-2018-1220)

Fecha de publicación:
08/03/2018
Idioma:
Español
EMC RSA Archer, en versiones anteriores a la 6.2.0.8, contiene una vulnerabilidad de redirección en la característica QuickLinks. Un atacante remoto podría explotar esa vulnerabilidad para redirigir usuarios genuinos a páginas web de phishing para obtener información sensible de otros usuarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2018

Vulnerabilidad en EMC RSA Identity Governance and Lifecycle (CVE-2018-1182)

Fecha de publicación:
08/03/2018
Idioma:
Español
Se ha descubierto un problema en EMC RSA Identity Governance and Lifecycle en sus versiones 7.0.1 y 7.0.2 a todos los niveles de parcheo (solo dispositivos de hardware y paquetes de software); RSA Identity Management Governance (RSA IMG) en sus versiones 6.9.0 y 6.9.1 a todos los niveles de parcheo (solo dispositivos de hardware y paquetes de software). Permite que determinados usuarios a nivel de sistema operativo ejecuten scripts arbitrarios con privilegios root.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2021

Vulnerabilidad en EMC RSA Archer (CVE-2018-1219)

Fecha de publicación:
08/03/2018
Idioma:
Español
EMC RSA Archer, en versiones anteriores a la 6.2.0.8, contiene una vulnerabilidad de control de acceso incorrecto en una API que se utiliza para enumerar la información de usuario. Un usuario malicioso remoto autenticado podría explotar esta vulnerabilidad para reunir información sobre la base de usuarios y podría utilizar esta información en futuros ataques.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en el add-on Media Streaming de la aplicación NAS de QNAP (CVE-2017-7641)

Fecha de publicación:
08/03/2018
Idioma:
Español
El add-on Media Streaming de la aplicación NAS de QNAP en versiones 421.1.0.2, 430.1.2.0 y anteriores no utiliza medidas de seguridad contra CSRF.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2018

Vulnerabilidad en el add-on Media Streaming de la aplicación NAS de QNAP (CVE-2017-7640)

Fecha de publicación:
08/03/2018
Idioma:
Español
El add-on Media Streaming de la aplicación NAS de QNAP en versiones 421.1.0.2, 430.1.2.0 y anteriores permite que los atacantes remotos ejecuten comandos arbitrarios del sistema operativo contra el sistema con privilegios root.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/03/2018

Vulnerabilidad en el add-on Media Streaming de la aplicación NAS de QNAP (CVE-2017-7638)

Fecha de publicación:
08/03/2018
Idioma:
Español
El add-on Media Streaming de la aplicación NAS de QNAP en versiones 421.1.0.2, 430.1.2.0 y anteriores no autentica las peticiones correctamente. Su explotación exitosa podría provocar que se cambie la configuración de Media Streaming y que se fugue información sensible del NAS de QNAP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2018

Vulnerabilidad en el add-on Media Streaming de la aplicación NAS de QNAP (CVE-2017-7634)

Fecha de publicación:
08/03/2018
Idioma:
Español
Vulnerabilidad Cross-Site Scripting (XSS) en el add-on Media Streaming de la aplicación NAS de QNAP, en versiones 421.1.0.2, 430.1.2.0 y anteriores, permite que los atacantes remotos inyecten scripts web o HTML arbitrarios. El código inyectado sólo se activará mediante un enlace manipulado, no en la página normal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2018

Vulnerabilidad en Hisilicon Network Subsystem en el kernel de Linux (CVE-2017-18222)

Fecha de publicación:
08/03/2018
Idioma:
Español
En el kernel de Linux en versiones anteriores a la 4.12, Hisilicon Network Subsystem (HNS) no considera el caso ETH_SS_PRIV_FLAGS a la hora de recuperar los datos de sset_count, lo que permite que los usuarios locales provoquen una denegación de servicio (desbordamiento de búfer y corrupción de memoria) o, posiblemente, otro impacto no especificado, tal y como ha quedado demostrado por la incompatibilidad entre hns_get_sset_count y ethtool_get_strings.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/05/2018

Vulnerabilidad en F5 BIG-IQ Centralized Management (CVE-2017-6152)

Fecha de publicación:
08/03/2018
Idioma:
Español
Un usuario local en F5 BIG-IQ Centralized Management 5.1.0-5.2.0 con el rol Access Manager tiene privilegios para cambiar las contraseñas de otros usuarios en el sistema, incluyendo la contraseña de la cuenta del administrador local.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en la función sas_smp_get_phy_events en el kernel de Linux (CVE-2018-7757)

Fecha de publicación:
08/03/2018
Idioma:
Español
Filtrado de memoria en la función sas_smp_get_phy_events en drivers/scsi/libsas/sas_expander.c en el kernel de Linux, hasta la versión 4.15.7, permite que usuarios locales provoquen una denegación de servicio (consumo de memoria) mediante numerosos accesos de lectura a archivos en el directorio /sys/class/sas_phy, tal y como demuestra el archivo /sys/class/sas_phy/phy-1:0:12/invalid_dword_count.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en la función fd_locked_ioct en el kernel de Linux (CVE-2018-7755)

Fecha de publicación:
08/03/2018
Idioma:
Español
Se descubrió un fallo de seguridad en la función fd_locked_ioct en drivers/block/floppy.c en el kernel de Linux hasta la versión 4.15.7. La unidad de disquete copiará un puntero kernel a la memoria del usuario en respuesta a la llamada IOCTL FDGETPRM. Un atacante puede enviar la llamada IOCTL FDGETPRM y utilizar el puntero de kernel obtenido para descubrir la ubicación de los datos y el código del kernel y omitir medidas de seguridad de kernel como KASLR.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/10/2018