Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el plugin Period Backup en Jenkins (CVE-2017-1000086)

Fecha de publicación:
05/10/2017
Idioma:
Español
El plugin Period Backup no realiza ningún chequeo de permisos, lo que permite que cualquier usuario con acceso Overall/Read cambie su configuración, haga copias de seguridad, recupere o descargue copias de seguridad y también borre todas las copias de seguridad anteriores mediante la rotación de logs. Además, el plugin no necesita que se envíen peticiones a su API mediante POST, exponiéndose, en consecuencia, a ataques de tipo Cross-Site Request Forgery (CSRF).
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Darwin (CVE-2017-1000097)

Fecha de publicación:
05/10/2017
Idioma:
Español
En Darwin, no se verifican las preferencias de confianza del usuario para certificados root. Si el usuario tiene un certificado root cargado en su Keychain que se ha definido explícitamente como no fiable, un programa Go podría aun verificar una conexión utilizando ese certificado root.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el método Request.ParseMultipartForm (CVE-2017-1000098)

Fecha de publicación:
05/10/2017
Idioma:
Español
El método Request.ParseMultipartForm del paquete net/http empieza a escribir en archivos temporales una vez que el tamaño del cuerpo de la petición sobrepase el límite "maxMemory" establecido. Un atacante podría generar un petición multipart manipulada para que el servidor se quede sin descriptores de archivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin Docker Commons en Jenkins (CVE-2017-1000094)

Fecha de publicación:
05/10/2017
Idioma:
Español
El plugin Docker Commons proporciona una lista de ID de credenciales aplicables para permitir a los usuarios configurar una tarea para que escojan la que les apetezca utilizar para autenticarse con un registro Docker. Esta funcionalidad no chequea permisos, lo que permite que cualquier usuario con permiso Overall/Read obtenga una lista de ID de credenciales válidos. Se podrían utilizar como parte de un ataque para capturar las credenciales utilizando otra vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin Poll SCM en Jenkins (CVE-2017-1000093)

Fecha de publicación:
05/10/2017
Idioma:
Español
El plugin Poll SCM no necesita que se envíen peticiones a su API mediante POST, exponiéndose, en consecuencia, a ataques de tipo Cross-Site Request Forgery (CSRF). Esto permite a los atacantes sondear los proyectos con un nombre conocido. Aunque Jenkins, en general, no considera el sondeo una acción que necesite protección ya que es similar a la invalidación de memoria caché, el plugin añade específicamente un permiso para poder utilizar esta funcionalidad y esta vulnerabilidad mina ese permiso.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin Git en Jenkins (CVE-2017-1000092)

Fecha de publicación:
05/10/2017
Idioma:
Español
El plugin Git se conecta a un repositorio de Git especificado por el usuario como parte de la validación de formularios. Un atacante que no tenga acceso directo a Jenkins pero que pueda adivinar un ID de credenciales de nombre de usuario/contraseña podría engañar a un desarrollador con permisos de configuración de tareas para que acceda a un enlace con una URL Jenkins manipulada con fines maliciosos, lo que puede provocar que el cliente de Git de Jenkins envíe el nombre de usuario y la contraseña a un servidor controlado por el atacante.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin GitHub Branch Source en Jenkins (CVE-2017-1000091)

Fecha de publicación:
05/10/2017
Idioma:
Español
El plugin GitHub Branch Source conecta con una URL de una API de GitHub especificada por el usuario (por ejemplo, GitHub Enterprise) como parte de la validación y finalización del formulario (por ejemplo, para verificar que las Scan Credentials son correctas). La herramienta no comprueba correctamente los permisos, lo que permite que cualquier usuario con acceso Overall/Read a Jenkins se conecte a cualquier servidor web y envíe credenciales con un ID conocido, pudiendo capturarlos en consecuencia. Además, esta funcionalidad no necesita utilizar peticiones POST, permitiendo que se realice lo anterior sin tener acceso directo a Jenkins mediante ataques de tipo Cross-Site Request Forgery (CSRF).
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

CVE-2017-1000076

Fecha de publicación:
05/10/2017
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA due to lack of a reference providing provenance. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2017-1000077

Fecha de publicación:
05/10/2017
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA due to lack of a reference providing provenance. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Jboss Application Server en Red Hat Enterprise Application Platform (CVE-2017-12149)

Fecha de publicación:
04/10/2017
Idioma:
Español
En Jboss Application Server tal y como se distribuye con Red Hat Enterprise Application Platform 5.2, se ha descubierto que el método doFilter en el ReadOnlyAccessFilter del invocador HTTP no restringe las clases para las que realiza la deserialización y, por lo tanto, permite que un atacante ejecute código arbitrario mediante datos serializados manipulados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/10/2025

Vulnerabilidad en la función sg_ioctl en el kernel de Linux (CVE-2017-14991)

Fecha de publicación:
04/10/2017
Idioma:
Español
La función sg_ioctl en drivers/scsi/sg.c en el kernel de Linux en versiones anteriores a la 4.13.4 permite que los usuarios locales obtengan información sensible de zonas de la memoria dinámica del kernek no inicializadas mediante una llamada IOCTL SG_GET_REQUEST_TABLE a /dev/sg0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en los paquetes installp y updatep de AIX (CVE-2017-1541)

Fecha de publicación:
04/10/2017
Idioma:
Español
Una vulnerabilidad en AIX 5.3, 6.1, 7.1 y 7.2 en JRE/SDK con los paquetes installp y updatep evitaba que los archivos java.security, java.policy y javaws.policy se actualizasen correctamente. IBM X-Force ID: 130809.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025