Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función grub_ext2_read_block en GNU GRUB (CVE-2017-9763)

Fecha de publicación:
19/06/2017
Idioma:
Español
La función grub_ext2_read_block en fs/ext2.c en GNU GRUB antes del 2013-11-12, tal y como se usa en shlr/grub/fs/ext2.c en radare2 1.5.0, permite que atacantes remotos provoquen una denegación de servicio (uso excesivo de la pila y cierre inesperado de la aplicación) mediante un archivo binario manipulado. Esto está relacionado con el uso de un array de pila variable-size.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en PAX Linux (CVE-2017-1000377)

Fecha de publicación:
19/06/2017
Idioma:
Español
Se ha descubierto un problema en el tamaño de la página de stack guard por defecto en PAX Linux (originariamente, de GRSecurity, pero distribuido por otros fabricantes de Linux); específicamente, la página stack guard por defecto no es lo suficientemente grande y puede "saltarse" (se omite la página de stack guard). Esto afecta al kernel de PAX Linux en versiones hasta el 19 de junio de 2017 (ahora mismo no hay información disponible sobre las versiones en concreto).
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en el kernel de Linux (CVE-2017-1000364)

Fecha de publicación:
19/06/2017
Idioma:
Español
Se ha descubierto un problema en el tamaño de la página de stack guard en Linux; específicamente, una página 4k stack guard no es lo suficientemente grande y puede "saltarse" (se omite la página de stack guard). Esto afecta al kernel de Linux en versiones 4.11.5 y anteriores (la página stackguard fue introducida en 2010).
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en libffi (CVE-2017-1000376)

Fecha de publicación:
19/06/2017
Idioma:
Español
libffi solicita una pila ejecutable que permite que los atacantes desencadenen con más facilidad la ejecución de código arbitrario sobrescribiendo la pila. Se debe tener en cuenta que libffi es empleado por otras bibliotecas. Antes se dijo que esto afecta a la versión 3.2.1 de libffi, pero parece ser incorrecto. libffi en versiones anteriores a la 3.1 en sistemas x86 de 32 bits era vulnerable y se cree que upstream ha solucionado este problema en la versión 3.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Linux (CVE-2017-1000365)

Fecha de publicación:
19/06/2017
Idioma:
Español
El Kernel de Linux impone una restricción de tamaño en los argumentos y cadenas de entorno pasados por medio de RLIMIT_STACK/RLIM_INFINITY (1/4 del tamaño), pero no tiene en cuenta el argumento y los punteros de entorno, lo que permite a los atacantes omitir esta limitación. Esto afecta a las versiones 4.11.5 y anteriores del Kernel de Linux. Parece que esta funcionalidad se introdujo en la versión 2.6.23 del Kernel de Linux.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Linux (CVE-2017-1000370)

Fecha de publicación:
19/06/2017
Idioma:
Español
El parche offset2lib tal como es usado por el Kernel de Linux contiene una vulnerabilidad que permite que un binario PIE sea execve()'ed con 1 GB de argumentos o cadenas de entorno, entonces la pila ocupa la dirección 0x80000000 y el binario PIE se asigna por encima de 0x40000000 haciendo null la protección del parche offset2lib. Esto afecta al Kernel de Linux versión 4.11.5 y anteriores. Este es un problema diferente al CVE-2017-1000371. Este problema parece estar limitado a los sistemas basados en i386.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Linux (CVE-2017-1000371)

Fecha de publicación:
19/06/2017
Idioma:
Español
El parche offset2lib tal como es usado por el Kernel de Linux contiene una vulnerabilidad, si RLIMIT_STACK se establece en RLIM_INFINITY y se asigna 1 gigabyte de memoria (el máximo bajo la restricción de 1/4) entonces la pila se reducirá hasta 0x80000000, y como el binario PIE es asignado por encima de 0x80000000 la distancia mínima entre el final del segmento de lectura y escritura del binario PIE y el inicio de la pila se convierte en lo suficientemente pequeño como para que la página de protección de pila puede ser saltada por un atacante. Esto afecta al Kernel de Linux versión 4.11.5. Este es un problema diferente a los CVE-2017-1000370 y CVE-2017-1000365. Este problema parece estar limitado a los sistemas basados en i386.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Linux (CVE-2017-1000379)

Fecha de publicación:
19/06/2017
Idioma:
Español
El Kernel de Linux ejecutándose en sistemas AMD64 a veces asignará el contenido de un ejecutable PIE, la región heap o el archivo ld.so donde la pila es asignada, permitiendo a los atacantes manipular más fácilmente la pila. Kernel de Linux versión 4.11.5, esta afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Exim (CVE-2017-1000369)

Fecha de publicación:
19/06/2017
Idioma:
Español
Exim es compatible con el uso de múltiples argumentos de líneas de comandos \"-p\" en los que se emplea la función malloc() y nunca la función free(). Estos argumentos, junto con otros problemas permite que los atacantes provoquen la ejecución de código arbitrario. Esto afecta a las versiones 4.89 y anteriores de exim. Es importante mencionar que en este momento se ha lanzado un parche upstream (commit con ID 65e061b76867a9ea7aeeb535341b790b90ae6c21), pero no se sabe si hay disponible una nueva distribución de punto que trate este problema por el momento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en OpenBSD (CVE-2017-1000372)

Fecha de publicación:
19/06/2017
Idioma:
Español
Existe un error en la implementación de OpenBSD de la página stack guard que permite que los atacantes la omitan, lo que resulta en la ejecución de código arbitrario mediante el uso de binarios setuid como /usr/bin/at. Esto afecta a OpenBSD 6.1 y posiblemente a versiones anteriores.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en NetBSD (CVE-2017-1000374)

Fecha de publicación:
19/06/2017
Idioma:
Español
Existe un error en la implementación de NetBSD de la página stack guard que permite que los atacantes la omitan, lo que resulta en la ejecución de código arbitrario mediante el uso de ciertos binarios setuid. Esto afecta a NetBSD 7.1 y posiblemente a versiones anteriores.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en la función qsort() en NetBSD (CVE-2017-1000378)

Fecha de publicación:
19/06/2017
Idioma:
Español
La función qsort() de NetBSD es recursiva y no aleatorizada, por lo que un atacante puede construir un array de entrada patológica de elementos N que provoca que qsort() se repita inevitablemente N/4 veces. Esto permite que los atacantes consuman cantidades de memoria de pila arbitrarias y manipulen la memoria de pila para ayudar en los ataques de ejecución de código arbitrario. Esto afecta a NetBSD 7.1 y posiblemente a versiones anteriores.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025