Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Android (CVE-2018-11270)

Fecha de publicación:
18/09/2018
Idioma:
Español
En todas las distribuciones de Android de CAF (Android for MSM, Firefox OS for MSM y QRD Android) que utilizan el kernel de Linux, la memoria asignada con devm_kzalloc es liberada automáticamente por el kernel si la función probe falla con un código de error. Esto puede resultar en la corrupción de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/11/2018

Vulnerabilidad en Android (CVE-2018-11265)

Fecha de publicación:
18/09/2018
Idioma:
Español
En todas las distribuciones de Android de CAF (Android for MSM, Firefox OS for MSM y QRD Android) que utilizan el kernel de Linux, podría ocurrir un posible desbordamiento de búfer al incrementar el log_buf de tipo uint64_t en la función memcpy, ya que el puntero log_buf puede acceder a la memoria más allá del tamaño para almacenar los datos tras el incremento de punteros.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/11/2018

Vulnerabilidad en Android (CVE-2017-15844)

Fecha de publicación:
18/09/2018
Idioma:
Español
En todas las distribuciones de Android de CAF (Android for MSM, Firefox OS for MSM y QRD Android) que utilizan el kernel de Linux, al procesar una función para escribir valores del dispositivo en flash, la memoria sin inicializar se puede escribir en flash.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/11/2018

Vulnerabilidad en Android (CVE-2017-15828)

Fecha de publicación:
18/09/2018
Idioma:
Español
En todas las distribuciones de Android de CAF (Android for MSM, Firefox OS for MSM y QRD Android) que utilizan el kernel de Linux, al acceder al almacén de claves en LK, puede ocurrir una vulnerabilidad de desbordamiento de enteros que conduciría a un desbordamiento de búfer.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/11/2018

Vulnerabilidad en Android (CVE-2017-15825)

Fecha de publicación:
18/09/2018
Idioma:
Español
En todas las distribuciones de Android de CAF (Android for MSM, Firefox OS for MSM y QRD Android) que utilizan el kernel de Linux, al procesar una actualización gpt, puede ocurrir un acceso a la memoria fuera de límites.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/11/2018

Vulnerabilidad en Android (CVE-2017-15818)

Fecha de publicación:
18/09/2018
Idioma:
Español
En todas las distribuciones de Android de CAF (Android for MSM, Firefox OS for MSM y QRD Android) que utilizan el kernel de Linux, al cargar una aplicación de usuario en qseecom, podría ocurrir un desbordamiento de enteros si el tamaño de la partición del archivo se redondea a page_size.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/11/2018

Vulnerabilidad en la biblioteca marshmallow para Python (CVE-2018-17175)

Fecha de publicación:
18/09/2018
Idioma:
Español
En la biblioteca marshmallow en versiones anteriores a la 2.15.1 y versiones 3.x anteriores a la 3.0.0b9 para Python, la opción de esquema "only" trata una lista vacía como si no implicase la opción "only", lo que permite que una petición diseñada para no exponer campos los exponga todos (si el esquema se está filtrando de forma dinámica mediante la opción "only" y hay un rol de usuario que produce un valor vacío para "only").
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en Python Software Foundation Python (CPython) (CVE-2018-1000802)

Fecha de publicación:
18/09/2018
Idioma:
Español
Python Software Foundation Python (CPython) versión 2.7 contiene un CWE-77: neutralización incorrecta de elementos especiales empleados en una vulnerabilidad de comandos ("inyección de comandos") en el módulo shutil (función make_archive) que puede resultar en una denegación de servicio (DoS), la obtención de información mediante la inyección de archivos arbitrarios en el sistema o en todo el disco. El ataque parece ser explotable mediante el paso de entradas de usuario no filtradas a la función. La vulnerabilidad parece haber sido solucionada tras el commit con ID add531a1e55b0a739b0f42582f1c9747e5649ace.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el dispositivo Western Digital My Cloud (CVE-2018-17153)

Fecha de publicación:
18/09/2018
Idioma:
Español
Se ha descubierto que el dispositivo Western Digital My Cloud hasta las versiones 2.30.x se ve afectado por una vulnerabilidad de omisión de autenticación. Un atacante no autenticado puede explotar esta vulnerabilidad para autenticarse como usuario administrador sin necesitar proporcionar una contraseña, obteniendo así el control total del dispositivo. (Cuando un administrador inicia sesión en My Cloud, se crea una sesión del lado del servidor que está conectado a la dirección IP del usuario. Tras crear la sesión, es posible llamar a módulos CGI autenticados mediante el envío de la cookie username=admin en la petición HTTP. El CGI invocado comprobará si hay una sesión válida presente y la conectará con la IP del usuario). Se ha descubierto que es posible para un atacante no autenticado crear una sesión válida sin iniciar sesión. El módulo CGI network_mgr.cgi contiene un comando llamado "cgi_get_ipv6" que inicia una sesión de administrador (enlazada con la dirección IP del usuario que realiza la petición) si se proporciona el parámetro adicional "flag" con el valor "1". La invocación subsecuente de comandos que normalmente requerirían privilegios de administrador tendría éxito ahora si el atacante establece la cookie username=admin.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/07/2023

Vulnerabilidad en Atlassian Fisheye y Crucible (CVE-2018-13398)

Fecha de publicación:
18/09/2018
Idioma:
Español
El recurso administrativo smart-commits en Atlassian Fisheye y Crucible en versiones anteriores a la 4.5.4 permite que atacantes remotos modifiquen las opciones de smart-commit mediante una vulnerabilidad Cross-Site Request Forgery (CSRF).
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/12/2018

Vulnerabilidad en Apache Karaf (CVE-2018-11786)

Fecha de publicación:
18/09/2018
Idioma:
Español
En Apache Karaf en versiones anteriores a la 4.2.0, si el servicio sshd en Karaf se deja activo para que un administrador pueda gestionar la instancia en ejecución, cualquier usuario con derechos en la consola Karaf puede pivotar y leer/escribir cualquier archivo en el sistema de archivos al que el usuario del proceso Karaf tiene acceso. Esto puede bloquearse parcialmente empleando chroot para cambiar el directorio root para proteger archivos fuera del directorio de instalación de Karaf; puede bloquearse aún más definiendo una política de gestión de seguridad que limite el acceso del sistema de archivos a esos directorios en el inicio de Karaf que son necesarios para que el sistema se ejecute. Sin embargo, esto sigue permitiendo que cualquiera con acceso ssh al proceso Karaf lea y escriba un gran número de archivos como el usuario del proceso Karaf.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Apache Karaf (CVE-2018-11787)

Fecha de publicación:
18/09/2018
Idioma:
Español
En Apache Karaf en versiones anteriores a la 3.0.9, 4.0.9 y 4.1.1, cuando la característica webconsole está instalada en Karaf, está disponible en .../system/console y requiere autenticación para acceder a ella. Una parte de la consola es un shell/consola Gogo que otorga acceso a la consola de línea de comandos de Karaf mediante un navegador web y, cuando se navega hasta ella, está disponible en .../system/console/gogo. Intentar acceder directamente a esa URL requiere autenticación. Un paquete opcional empleado por algunas aplicaciones es Pax Web Extender Whiteboard, que forma parte de la característica pax-war y tal vez de otras. Cuando está instalada, la consola Gogo se vuelve disponible en otra URL../gogo/, y esa URL no es segura, lo que otorga acceso a la consola Karaf a usuarios no autenticados. Una mitigación a este problema es detener/desinstalar manualmente el paquete del plugin Gogo que está instalado con la funcionalidad webconsole, aunque esto elimina la consola de la aplicación en .../system/console, no solo del endpoint sin autenticar. También se podría detener/desinstalar Pax Web Extender Whiteboard, pero otros componentes/aplicaciones podrían necesitarlo y, por lo tanto, su funcionalidad se vería reducida/comprometida.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023