Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Ametys (CVE-2017-16935)

Fecha de publicación:
24/11/2017
Idioma:
Español
Ametys en versiones anteriores a la 4.0.3 solo requiere autenticación para URI que contienen una subcadena /cms/. Esto permite que atacantes remotos omitan las restricciones de acceso planeadas mediante una petición directa a /plugins/core-ui/servercomm/messages.xml, tal y como demuestra el cambio de la contraseña de administrador obteniendo los detalles de la cuenta mediante una petición users/search.json y modificando la cuenta mediante una petición editUser.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Cacti (CVE-2016-10700)

Fecha de publicación:
24/11/2017
Idioma:
Español
auth_login.php en versiones anteriores a la 1.0.0 de Cacti permite que usuarios autenticados remotos que emplean la autenticación web omitan las restricciones de acceso planeadas iniciando sesión como usuario que no está en la base de datos de Cacti, ya que el usuario invitado no está considerado. NOTA: Esta vulnerabilidad existe debido a una solución incompleta para CVE-2016-2313.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Icinga (CVE-2017-16933)

Fecha de publicación:
24/11/2017
Idioma:
Español
etc/initsystem/prepare-dirs en Icinga en versiones 2.x hasta la 2.8.1 tiene una llamada chown para un nombre de usuario en un directorio que puede ser escrito por el usuario. Esto permite que usuarios locales ganen privilegios aprovechando el acceso a la cuenta $ICINGA2_USER para crear un enlace.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en dispositivos MOXA (CVE-2017-13701)

Fecha de publicación:
23/11/2017
Idioma:
Español
Se ha descubierto un error en la build 16072215 de los dispositivos MOXA EDS-G512E 5.1. El archivo de copia de seguridad contiene información sensible de forma no segura. No hay una sal para el hasheo de contraseñas. Las contraseñas se almacenan sin ser cifradas con un método de cifrado con marca de tiempo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en dispositivos MOXA (CVE-2017-13699)

Fecha de publicación:
23/11/2017
Idioma:
Español
Se ha descubierto un error en la build 16072215 de los dispositivos MOXA EDS-G512E 5.1. El método de codificación de contraseñas puede ser recuperado desde el firmware. El método de codificación se basa en un valor chall que se envía en texto claro como parámetro POST. Un atacante podría invertir el algoritmo de codificación de contraseña para recuperarlo.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en dispositivos MOXA (CVE-2017-13698)

Fecha de publicación:
23/11/2017
Idioma:
Español
Se ha descubierto un error en la build 16072215 de los dispositivos MOXA EDS-G512E 5.1. Un atacante podría extraer las claves públicas y privadas de la imagen de firmware disponible en el sitio web de MOXA y emplearlas contra un switch de producción que tiene embebidas las claves por defecto.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en parser.c en libxml2 (CVE-2017-16931)

Fecha de publicación:
23/11/2017
Idioma:
Español
parser.c en libxml2 en versiones anteriores a la 2.9.5 gestiona de manera incorrecta las referencias de entidades de parámetro debido a que la macro NEXTL llama a la función xmlParserHandlePEReference en caso de que haya un carácter "%" en un nombre DTD.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en parser.c en libxml2 (CVE-2017-16932)

Fecha de publicación:
23/11/2017
Idioma:
Español
parser.c en libxml2 en versiones anteriores a la 2.9.5 no evita la recursión infinita en las entidades de parámetro.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2025

Vulnerabilidad en MIT Kerberos (CVE-2017-15088)

Fecha de publicación:
23/11/2017
Idioma:
Español
plugins/preauth/pkinit/pkinit_crypto_openssl.c en MIT Kerberos 5 (también conocido como krb5) hasta la versión 1.15.2 gestiona de manera incorrecta los campos Distinguished Name (DN). Esto permite que atacantes remotos ejecuten código arbitrario o provoquen una denegación de servicio (desbordamiento de búfer y cierre inesperado de la aplicación) en situaciones relacionadas con datos X.509 no fiables. Esto se relaciona con las funciones get_matching_data y X509_NAME_oneline_ex. NOTA: esto es relevante para la seguridad solo en casos externos a la distribución de MIT Kerberos, por ejemplo, el uso de get_matching_data en el código del plugin KDC certauth específico de Red Hat.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en la función scp_v0s_accept en xrdp (CVE-2017-16927)

Fecha de publicación:
23/11/2017
Idioma:
Español
La función scp_v0s_accept en sesman/libscp/libscp_v0.c en el administrador de sesión en xrdp hasta la versión 0.9.4 emplea un entero no fiable como longitud de escritura. Esto permite que usuarios locales provoquen una denegación de servicio (desbordamiento de búfer y cierre inesperado de la aplicación) o que, posiblemente, causen otro impacto sin especificar mediante un flujo de entrada manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en la función _nc_write_entry en ncurses (CVE-2017-16879)

Fecha de publicación:
22/11/2017
Idioma:
Español
Desbordamiento de búfer basado en pila en la función _nc_write_entry en tinfo/write_entry.c en ncurses en la versión 6.0 permite que los atacantes provoquen una denegación de servicio (cierre inesperado de la aplicación) o posiblemente ejecuten código arbitrario mediante un archivo terminfo manipulado, tal y como demuestra tic.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en rpm (CVE-2017-7501)

Fecha de publicación:
22/11/2017
Idioma:
Español
Se ha descubierto que las versiones de rpm anteriores a la 4.13.0.2 emplean archivos temporales con nombres predecibles al instalar un RPM. Un atacante que pueda escribir en un directorio en el que se instalarán archivos podría crear enlaces simbólicos en una localización arbitraria y modificar contenido y, probablemente, permisos en archivos arbitrarios. Esto podría emplearse para provocar una denegación de servicio o un posible escalado de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025