Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ATT U-verse en productos Arris (CVE-2017-10793)

Fecha de publicación:
03/09/2017
Idioma:
Español
El firmware ATT U-verse 9.2.2h0d83 para Arris NVG589, NVG599 y otros dispositivos sin especificar, cuando el modo IP Passthrough no está en uso, configura un servicio sbdc.ha WAN TCP en el puerto 61001 con la cuenta bdctest y la contraseña bdctest, lo que permite que atacantes remotos obtengan información sensible (como la contraseña Wi-Fi) aprovechando el conocimiento de un identificador de hardware, relacionado con el mecanismo Bulk Data Collection (BDC) definido en los informes técnicos Broadband Forum.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en ATT U-verse en productos Arris (CVE-2017-14115)

Fecha de publicación:
03/09/2017
Idioma:
Español
El firmware ATT U-verse 9.2.2h0d83 para dispositivos Arris NVG589 y NVG599, cuando el modo IP Passthrough no está en uso, configura inicios de sesión ssh-permanent-enable WAN SSH en la cuenta remotessh con la contraseña 5SaP9I26, lo que permite que los atacantes remotos accedan a un servicio "Terminal shell v1.0" y, posteriormente, obtengan privilegios root sin restricciones estableciendo una sesión SSH e introduciendo ciertos metacaracteres shell y comandos BusyBox.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en res_pjsip en Asterisk (CVE-2017-14098)

Fecha de publicación:
02/09/2017
Idioma:
Español
En el controlador de canal pjsip (res_pjsip) en Asterisk 13.x en versiones anteriores a la 13.17.1 y 14.x en versiones anteriores a la 14.6.1, una URI tel cuidadosamente manipulada en un encabezado From, To, o Contact podría provocar el bloqueo de Asterisk.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Asterisk y Certified Asterisk (CVE-2017-14100)

Fecha de publicación:
02/09/2017
Idioma:
Español
En Asterisk 11.x en versiones anteriores a la 11.25.2, 13.x en versiones anteriores a la 13.17.1, y 14.x en versiones anteriores a la 14.6.1 y Certified Asterisk 11.x en versiones anteriores a la 11.6-cert17 y 13.x en versiones anteriores a la 13.13-cert5, es ejecutar comandos sin autorización. El módulo app_minivm tiene una opción de configuración de programa "externnotify" que es ejecutada por la aplicación dialplan MinivmNotify. La aplicación emplea el nombre y el número caller-id como parte de una cadena integrada pasada al shell del sistema operativopara su interpretación y ejecución. Debido a que el nombre y el número caller-id pueden proceder de una fuente no confiable, un nombre o número caller-id permite una inyección arbitraria de comandos shell.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en RTPproxy (CVE-2017-14114)

Fecha de publicación:
02/09/2017
Idioma:
Español
RTPproxy hasta la versión 2.2.alpha.20160822 tiene una característica NAT que resulta en que no se determina correctamente la dirección IP y el número de puerto del destinatario legítimo de tráfico RTP, lo que permite que atacantes remotos obtengan información sensible o provoquen una denegación de servicio (interrupción de la comunicación) mediante paquetes RTP manipulados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en res/res_rtp_asterisk.c en Asterisk (CVE-2017-14099)

Fecha de publicación:
02/09/2017
Idioma:
Español
En res/res_rtp_asterisk.c en Asterisk 11.x en versiones anteriores a la 11.25.2, 13.x en versiones anteriores a la 13.17.1, y 14.x en versiones anteriores a la 14.6.1 y Certified Asterisk 11.x en versiones anteriores a la 11.6-cert17 y 13.x en versiones anteriores a la 13.13-cert5, es posible divulgar datos sin autorización si un atacante ataca en el momento adecuado. La opción "strictrtp" en rtp.conf habilita una característica de la pila RTP que aprende la dirección de origen de los medios para una sesión y coloca cualquier paquete que no se haya originado a partir de la dirección esperada. Esta opción está activda por defecto en Asterisk 11 y superiores. Las opciones "nat" y "rtp_symmetric" (para chan_sip y chan_pjsip, respectivamente) permiten el soporte RTP simétrico en la pila RTP. Esto emplea la dirección de origen de medios entrantes como dirección de destino de cualquier medio enviado. Esta opción no está activada por defecto, pero suele estar habilitada para gestionar dispositivos tras NAT. Se ha realizado un cambio en el soporte RTP estricto en la pila RTP para tolerar mejor los medios tardíos cuando ocurre una reinvitación. Cuando se combina con el soporte RTP simétrico, esto introdujo una avenida en la que se podía secuestrar medios. En vez de solo aprender una nueva dirección cuando se espera, el nuevo código permitía una nueva dirección de origen que debía ser aprendida en todo momento. Si se recibe un flujo de tráfico RTP, el soporte RTP estricto permitiría que la nueva dirección proporcionase medios, y (con RTP simétrico habilitado) el tráfico saliente sería enviado a esta nueva dirección, permitiendo el secuestro de los medios. Si el atacante continúa enviando tráfico, también seguiría recibiéndolo.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en aesEncrypt en SimpleSAMLphp (CVE-2017-12871)

Fecha de publicación:
01/09/2017
Idioma:
Español
El método aesEncrypt en lib/SimpleSAML/Utils/Crypto.php en SimpleSAMLphp 1.14.x hasta la versión 1.14.11 facilita que los atacantes dependientes del contexto omitan el mecanismo de de protección de cifrado aprovechando el uso de los primeros 16 bytes de la clave secreta como vector de inicialización (IV).
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en NetApp Data ONTAP (CVE-2016-1895)

Fecha de publicación:
01/09/2017
Idioma:
Español
NetApp Data ONTAP en versiones anteriores a la 8.2.5 y 8.3.x en versiones anteriores a la 8.3.2P12 permite que atacantes remotos autenticados provoquen una denegación de servicio mediante vectores relacionados con la gestión no segura de cadenas de entrada de usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en NetApp OnCommand Unified Manager en Clustered Data ONTAP (CVE-2017-14053)

Fecha de publicación:
01/09/2017
Idioma:
Español
NetApp OnCommand Unified Manager para Clustered Data ONTAP en versiones anteriores a la 7.2P1 no establece la marca segura para una cookie sin especificar en una sesión HTTPS, lo que facilita que atacantes remotos capturen esta cookie interceptando su transmisión en una sesión HTTP.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en NetApp Clustered Data ONTAP (CVE-2017-12421)

Fecha de publicación:
01/09/2017
Idioma:
Español
NetApp Clustered Data ONTAP 8.3.x en versiones anteriores a la 8.3.2P12 permite que atacantes remotos autenticados ejecuten código arbitrario en el controlador de almacenamiento mediante vectores sin especificar.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en NetApp Clustered Data ONTAP (CVE-2017-12423)

Fecha de publicación:
01/09/2017
Idioma:
Español
NetApp Clustered Data ONTAP 8.3.x en versiones anteriores a la 8.3.2P12 permite que atacantes remotos autenticados lean datos en otras máquinas virtuales de almacenamiento (SVM) mediante vectores sin especificar.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en SimpleSAMLphp (CVE-2017-12873)

Fecha de publicación:
01/09/2017
Idioma:
Español
SimpleSAMLphp 1.7.0 hasta la versión 1.14.10 permite que los atacantes obtengan información sensible, consigan acceso sin autorización o provoquen cualquier otro impacto sin especificar aprovechando la incorrecta generación persistente de NameID cuando no se configura correctamente un Identity Provider (IdP).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025