Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Symmetricom s350i (CVE-2014-5070)

Fecha de publicación:
11/01/2018
Idioma:
Español
La versión 2.70.15 de Symmetricom s350i permite que usuarios autenticados remotos obtengan privilegios mediante vectores relacionados con el empuje de usuarios no autenticados a la página de inicio de sesión.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/09/2021

Vulnerabilidad en dispositivos TP-Link WVR, WAR y ER (CVE-2017-15613)

Fecha de publicación:
11/01/2018
Idioma:
Español
Los dispositivos TP-Link WVR, WAR y ER permiten que administradores autenticados remotos ejecuten comandos arbitrarios mediante inyección de comandos en la variable new-interface en el archivo cmxddns.lua.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en ManageIQ en Red Hat CloudForms Management Engine (CVE-2014-0087)

Fecha de publicación:
11/01/2018
Idioma:
Español
El método check_privileges en vmdb/app/controllers/application_controller.rb en ManageIQ, tal y como se emplea en Red Hat CloudForms Management Engine (CFME), permite que usuarios autenticados remotos omitan la autorización y obtengan privilegios aprovechando una comprobación RBAC indebida, relacionada con la acción rbac_user_edit.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2023

Vulnerabilidad en el servicio VMware NAT en VMware Workstation y Fusion (CVE-2017-4949)

Fecha de publicación:
11/01/2018
Idioma:
Español
VMware Workstation y Fusion contienen una vulnerabilidad de uso de memoria previamente liberada en el servicio VMware NAT cuando el modo IPv6 está habilitado. Este problema puede permitir que un invitado ejecute código en el host. Nota: El modo IPv6 para VMNAT no está habilitado por defecto.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2018

Vulnerabilidad en el servicio VMware NAT en VMware Workstation y Fusion (CVE-2017-4950)

Fecha de publicación:
11/01/2018
Idioma:
Español
VMware Workstation y Fusion contienen una vulnerabilidad de desbordamiento de enteros en el servicio VMware NAT cuando el modo IPv6 está habilitado. Este problema podría conducir a una lectura fuera de límites, que podrá utilizarse para ejecutar código en el host en combinación con otros problemas. Nota: El modo IPv6 para VMNAT no está habilitado por defecto.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2018

Vulnerabilidad en Cisco Unified Communications Manager (CVE-2018-0118)

Fecha de publicación:
11/01/2018
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión web de Cisco Unified Communications Manager podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de dicha interfaz en un dispositivo afectado. La vulnerabilidad se debe a la validación insuficiente de entrada de datos de parte del usuario en la interfaz de gestión web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad convenciendo a un usuario de la interfaz de gestión web para que haga clic en un enlace diseñado para enviar entradas maliciosas a la interfaz. Un exploit con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o que pueda acceder a información sensible del navegador en el dispositivo objetivo. Cisco Bug IDs: CSCvg51264.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en la función rds_cmsg_atomic en el kernel de Linux (CVE-2018-5333)

Fecha de publicación:
11/01/2018
Idioma:
Español
En el kernel de Linux hasta la versión 4.14.13, la función rds_cmsg_atomic en net/rds/rdma.c gestiona de manera incorrecta los casos en los que fracasa la asignación de páginas o cuando se proporciona una dirección no válida, lo que conduce a una desreferencia de puntero NULL en rds_atomic_free_op.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/01/2020

Vulnerabilidad en kernel de Linux (CVE-2018-5332)

Fecha de publicación:
11/01/2018
Idioma:
Español
En el kernel de Linux hasta la versión 3.2, la función rds_message_alloc_sgs() no valida un valor empleado durante la asignación de página DMA, lo que conduce a una escritura fuera de límites basada en memoria dinámica (heap), relacionado con la función rds_rdma_extra_size en net/rds/rdma.c
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2023

Vulnerabilidad en Juniper Networks Junos Space Security Director (CVE-2018-0010)

Fecha de publicación:
10/01/2018
Idioma:
Español
Una vulnerabilidad en Juniper Networks Junos Space Security Director permite a un usuario que no tiene acceso SSH a un dispositivo reutilizar la URL que se había creado para otro usuario para sí tener acceso SSH. Las distribuciones afectadas son todas las versiones de Junos Space Security Director anteriores a la 17.2R1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en Junos OS (CVE-2018-0003)

Fecha de publicación:
10/01/2018
Idioma:
Español
Un paquete MPLS especialmente manipulado recibido o procesado por el sistema en una interfaz configurada con MPLS almacenará información en la memoria del sistema. En consecuencia, si se accede a esta información almacenada, esto puede resultar en un cierre inesperado del kernel que conduce a una denegación de servicio (DoS). Las versiones afectadas son Juniper Networks Junos OS: 12.1X46 en versiones anteriores a la 12.1X46-D71; 12.3 en versiones anteriores a la 12.3R12-S7; 12.3X48 en versiones anteriores a la 12.3X48-D55; 14.1 en versiones anteriores a la 14.1R8-S5, 14.1R9; 14.1X53 en versiones anteriores a la 14.1X53-D45, 14.1X53-D107; 14.2 en versiones anteriores a la 14.2R7-S7, 14.2R8; 15.1 en versiones anteriores a la 15.1F5-S8, 15.1F6-S8, 15.1R5-S6, 15.1R6-S3, 15.1R7; 15.1X49 en versiones anteriores a la 15.1X49-D100; 15.1X53 en versiones anteriores a la 15.1X53-D65, 15.1X53-D231; 16.1 en versiones anteriores a la 16.1R3-S6, 16.1R4-S6, 16.1R5; 16.1X65 en versiones anteriores a la 16.1X65-D45; 16.2 en versiones anteriores a la 16.2R2-S1, 16.2R3; 17.1 en versiones anteriores a la 17.1R2-S2, 17.1R3; 17.2 en versiones anteriores a la 17.2R1-S3, 17.2R2 y 17.2X75 en versiones anteriores a la 17.2X75-D50. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en Junos OS (CVE-2018-0004)

Fecha de publicación:
10/01/2018
Idioma:
Español
Una secuencia prolongada de diferentes tipos de tráfico de tránsito normal pueden provocar una condición de denegación de servicio (DoS) a causa de un consumo elevado de recursos de la CPU en el registro de Junos OS y retrasa el subsistema del manipulador de interrupciones de software cuando un comando específico se envía al dispositivo. Esto afecta a uno o más hilos y a uno o más procesos activos en el sistema. Cuando esto ocurre, el consumo elevado de recursos de CPU afecta al plano de control y/o al direccionamiento. Como resultado de esta condición, el dispositivo se puede volver inaccesible tanto en el plano de control como en el de direccionamiento y puede dejar de direccionar tráfico hasta que el dispositivo se reinicie. Este problema volverá a ocurrir después del reinicio tas recibir más tráfico en tránsito. Valoración: 5.7 MEDIUM (CVSS:3.0/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H). Para diseños de red que utilizan agentes de direccionamiento de capa 3 u otros ARP que utilicen tecnologías de capa 3, la valoración es ligeramente superior. Valoración: 6.5 MEDIUM (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H). Si la siguiente entrada existe en los logs de mensajes RE entonces puede ser un indicador de que el problema está presente. Esta entrada puede o no aparecer cuando ocurra el problema. /kernel: Expensive timeout(9) function: Las distribuciones afectadas son Juniper Networks Junos OS: 12.1X46 anterior a 12.1X46-D50; 12.3X48 anterior a 12.3X48-D30; 12.3R anterior a 12.3R12-S7; 14.1 anterior a 14.1R8-S4, 14.1R9; 14.1X53 anterior a 14.1X53-D30, 14.1X53-D34; 14.2 anterior a 14.2R8; 15.1 anterior a 15.1F6, 15.1R3; 15.1X49 anterior a 15.1X49-D40; 15.1X53 anterior a 15.1X53-D31, 15.1X53-D33, 15.1X53-D60. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en los dispositivos Juniper Networks ScreenOS (CVE-2018-0014)

Fecha de publicación:
10/01/2018
Idioma:
Español
Los dispositivos Juniper Networks ScreenOS no rellenan con ceros los paquetes Ethernet, por lo que algunos paquetes podrían contener fragmentos de memoria del sistema o datos de paquetes anteriores. Este problema se suele detectar como CVE-2003-0001. Este problema afecta a todas las versiones de Juniper Networks ScreenOS anteriores a 6.3.0r25.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019