Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Spring Security OAuth (CVE-2018-15758)

Fecha de publicación:
18/10/2018
Idioma:
Español
Spring Security OAuth, en versiones 2.3 anteriores a la 2.3.4, versiones 2.2 anteriores a la 2.2.3, versiones 2.1 anteriores a la 2.1.3, versiones 2.0 anteriores a la 2.0.16 y versiones anteriores no soportadas, podría ser susceptible a un escalado de privilegios bajo ciertas condiciones. Un usuario o atacante malicioso puede manipular una petición al endpoint de aprobación que puede modificar la petición de autorización anteriormente guardada y conducir a un escalado de privilegios en la siguiente aprobación. Este escenario puede ocurrir si la aplicación se configura para emplear un endpoint de aprobación personalizado que declara AuthorizationRequest como argumento del método del controlador. Esta vulnerabilidad expone las aplicaciones que cumplen con todos estos requisitos: Actuar en nombre de un servidor de autorización (@EnableAuthorizationServer) y emplear un endpoint de aprobación personalizado que declara AuthorizationRequest como argumento del método del controlador. Esta vulnerabilidad no expone aplicaciones que: Actúan en el rol de un servidor de autorización y emplean el endpoint de aprobación por defecto, actúan solo en el rol de un servidor de recursos (@EnableResourceServer) o actúan solo en el rol de un cliente (@EnableOAuthClient).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en Dell EMC Secure Remote Services (CVE-2018-15765)

Fecha de publicación:
18/10/2018
Idioma:
Español
Dell EMC Secure Remote Services en versiones anteriores a la 3.32.00.08 contiene una vulnerabilidad de exposición de información. El archivo de registro almacena datos sensibles incluyendo los comandos ejecutados para generar tokens de autenticación que podrían ser útiles para un atacante para que manipule tokens de autenticación maliciosos para consultar la aplicación y realizar más ataques.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Spring Framework (CVE-2018-15756)

Fecha de publicación:
18/10/2018
Idioma:
Español
Spring Framework 5.1, versiones 5.0.x anteriores a la 5.0.10, versiones 4.3.x anteriores a la 4.3.20 y versiones anteriores no soportadas en la rama de versiones 4.2.x proporciona soporte para peticiones de rango al servir recursos estáticos mediante ResourceHttpRequestHandler o, desde la versión 5.0, cuando un controlador anotado devuelve org.springframework.core.io.Resource. Un usuario (o atacante) malicioso puede añadir una cabecera de rango con un alto número de rangos o con rangos amplios que se superponen, o ambos, para provocar un ataque de denegación de servicio (DoS). Esta vulnerabilidad afecta a aplicaciones que dependen de spring-webmvc o spring-webflux. Tales aplicaciones también deben tener un registro para servir recursos estáticos (JS, CSS, imágenes y otros) o tener un controlador anotado que devuelve org.springframework.core.io.Resource. Las aplicaciones Spring Boot que dependen de spring-boot-starter-web o spring-boot-starter-webflux están preparadas para servir recursos estáticos de fábrica y son, por lo tanto, vulnerables.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Dell EMC Secure Remote Services (CVE-2018-11079)

Fecha de publicación:
18/10/2018
Idioma:
Español
Dell EMC Secure Remote Services en versiones anteriores a la 3.32.00.08 contiene una vulnerabilidad de almacenamiento de contraseñas en texto plano. Las credenciales de la base de datos se almacenan en texto plano en un archivo de configuración. Un usuario autenticado malicioso con acceso a los archivos de configuración podría obtener la contraseña expuesta para obtener acceso a la base de datos de la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Dell EMC Secure Remote Services (CVE-2018-11080)

Fecha de publicación:
18/10/2018
Idioma:
Español
Dell EMC Secure Remote Services en versiones anteriores a la 3.32.00.08 contiene vulnerabilidades de permisos de archivo incorrectos. La aplicación contiene múltiples archivos de configuración con permisos de lectura global que podrían permitir que un usuario autenticado malicioso emplee el contenido del archivo para elevar sus privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en PHPSHE (CVE-2018-18485)

Fecha de publicación:
18/10/2018
Idioma:
Español
Se ha descubierto un problema en PHPSHE 1.7, en admin.php?mod=dbact=del, que permite que atacantes remotos eliminen archivos arbitrarios mediante secuencias de salto de directorio en el parámetro dbname. Esto se puede aprovechar para recargar el producto mediante la eliminación de install.lock.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2019

Vulnerabilidad en Gxlcms (CVE-2018-18488)

Fecha de publicación:
18/10/2018
Idioma:
Español
En \lib\admin\action\dataaction.class.php en Gxlcms v2.0, existe una inyección SQL mediante el parámetro ids[].
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/11/2018

Vulnerabilidad en Gxlcms (CVE-2018-18487)

Fecha de publicación:
18/10/2018
Idioma:
Español
En \lib\admin\action\dataaction.class.php en Gxlcms v2.0, la generación de nombres de archivo de backup de la base de datos emplea mt_rand() de forma insegura, lo que resulta en ubicaciones predecibles de los backups de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2018

Vulnerabilidad en PHPSHE (CVE-2018-18486)

Fecha de publicación:
18/10/2018
Idioma:
Español
Se ha descubierto un problema en PHPSHE 1.7. Existe una inyección SQL mediante el parámetro user_id[] en admin.php?mod=useract=del.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/12/2018

Vulnerabilidad en GNU libiberty (CVE-2018-18483)

Fecha de publicación:
18/10/2018
Idioma:
Español
La función get_count en cplus-dem.c en GNU libiberty, tal y como se distribuye en GNU Binutils 2.31, permite que atacantes remotos provoquen una denegación de servicio (malloc llamado con el resultado de un cálculo que desborda un entero) o, posiblemente, otro tipo de impacto sin especificar mediante una cadena manipulada, tal y como queda demostrado por c++filt.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/10/2019

Vulnerabilidad en GNU libiberty (CVE-2018-18484)

Fecha de publicación:
18/10/2018
Idioma:
Español
Se ha descubierto una vulnerabilidad en cp-demangle.c en GNU libiberty, tal y como se distribuye en GNU Binutils 2.31. La pila se agota en las funciones demangling en C++ proporcionadas por libiberty y hay un problema de consumo de pila provocado por tramas de pila recursivas: cplus_demangle_type, d_bare_function_type y d_function_type.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en productos Opto (CVE-2018-14807)

Fecha de publicación:
18/10/2018
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer basado en pila en Opto 22 PAC Control Basic t PAC Control Professional en versiones R10.0a y anteriores podría permitir la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/04/2021