Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en F5 BIG-IP ASM (CVE-2018-5539)

Fecha de publicación:
25/07/2018
Idioma:
Español
En ciertas condiciones, en F5 BIG-IP ASM 13.0.0-13.1.0.7, 12.1.0-12.1.3.5, 11.6.0-11.6.3.1, 11.5.1-11.5.6 o 11.2.1, al procesar protecciones CSRF, el proceso BIG-IP ASM bd podría reiniciarse y producir un archivo core.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en dispositivos ASUS (CVE-2018-11491)

Fecha de publicación:
25/07/2018
Idioma:
Español
Los dispositivos ASUS HG100 con firmware en versiones anteriores a la 1.05.12 permiten el acceso no autenticado, lo que conduce a la ejecución remota de comandos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/09/2018

Vulnerabilidad en VMware Horizon View Agents (CVE-2018-6971)

Fecha de publicación:
25/07/2018
Idioma:
Español
VMware Horizon View Agents (versiones 7.x.x anteriores a la 7.5.1) contienen una vulnerabilidad de divulgación de información local debido al registro inseguro de credenciales en el archivo vmmsi.log cuando una cuenta diferente a la del usuario que tiene su sesión iniciada actualmente se especifica durante la instalación (incluyendo las instalaciones silenciosas). La explotación exitosa de este problema podría permitir que usuarios con pocos privilegios accedan a las credenciales especificadas durante la instalación de Horizon View Agent.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en productos VMware (CVE-2018-6972)

Fecha de publicación:
25/07/2018
Idioma:
Español
VMware ESXi (versiones 6.7 anteriores a ESXi670-201806401-BG, versiones 6.5 anteriores a ESXi650-201806401-BG, versiones 6.0 anteriores a ESXi600-201806401-BG y versiones 5.5 anteriores a ESXi550-201806401-BG), Workstation (versiones 14.x anteriores a la 14.1.2) y Fusion (versiones 10.x anteriores a la 10.1.2) contienen una vulnerabilidad de denegación de servicio (DoS) debido a un problema de desreferencia de puntero NULL en el manipulador RPC. La explotación exitosa de este problema podría permitir que atacantes con privilegios de usuario normal cierren inesperadamente sus máquinas virtuales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/06/2022

Vulnerabilidad en el kernel de Linux (CVE-2018-10880)

Fecha de publicación:
25/07/2018
Idioma:
Español
El kernel de Linux es vulnerable a una escritura de pila fuera de límites en el código del sistema de archivos al montar y escribir en una imagen ext4 manipulada en ext4_update_inline_data(). Un atacante podría utilizar esto para provocar un cierre inesperado del sistema y una denegación de servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2023

Vulnerabilidad en wancms (CVE-2018-14596)

Fecha de publicación:
25/07/2018
Idioma:
Español
wancms, desde la versión 1.0 hasta la 5.0, permite que atacantes remotos provoquen una denegación de servicio (consumo de recursos) mediante un URI de código de verificación (checkcode) en el que los valores de font_size, width y height son números grandes.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en fusermount en fuse (CVE-2018-10906)

Fecha de publicación:
24/07/2018
Idioma:
Español
En fuse, en versiones anteriores a la 2.9.8 y en versiones 3.x anteriores a la 3.2.5, fusermount es vulnerable a una omisión de restricciones cuando SELinux está activo. Esto permite que usuarios no root monten un sistema de archivos FUSE con la opción "allow_other", independientemente de si "user_allow_other" está establecido en la configuración de fuse. Un atacante podría emplear este error para montar un sistema de archivos FUSE, accesible por otros usuarios, y engañarlos para que accedan a archivos en el sistema de archivos, provocando una denegación de servicio (DoS) u otros efectos sin especificar.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Pivotal Apps Manager en Pivotal Application Service (CVE-2018-11044)

Fecha de publicación:
24/07/2018
Idioma:
Español
Pivotal Apps Manager, incluido en Pivotal Application Service, en versiones 2.2.x anteriores a la 2.2.1, versiones 2.1.x anteriores a la 2.1.8, versiones 2.0.x anteriores a la 2.0.17 y versiones 1.12.x anteriores a la 1.12.26, no escapa todo el contenido proporcionado por el usuario al enviar invitaciones por correo electrónico. Un usuario autenticado malicioso puede inyectar contenido en una invitación a otro usuario, explotando la confianza implícita por el origen del email.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2018

Vulnerabilidad en Cloud Foundry UAA (CVE-2018-11047)

Fecha de publicación:
24/07/2018
Idioma:
Español
Cloud Foundry UAA, en versiones 4.19 anteriores a la 4.19.2, versiones 4.12 anteriores a la 4.12.4, versiones 4.10 anteriores a la 4.10.2, versiones 4.7 anteriores a la 4.7.6 y versiones 4.5 anteriores a la 4.5.7, autoriza incorrectamente las peticiones a los endpoints admin aceptando un token de actualización válido en lugar de un token de acceso. Por diseño, los tokens de actualización tienen un tiempo de expiración mayor que los tokens de acceso, lo que permite que el poseedor de un token de actualización se autentique más tiempo del esperado. Esto afecta a los endpoints administrativos de UAA, p.ej., /Users, /Groups, etc. Sin embargo, si el usuario ha sido eliminado o le han eliminado grupos, o si se ha eliminado el cliente, el token de actualización ya no será válido.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en RSA Archer (CVE-2018-11059)

Fecha de publicación:
24/07/2018
Idioma:
Español
RSA Archer, en versiones anteriores a la 6.4.0.1, contiene una vulnerabilidad de Cross-Site Scripting (XSS) persistente. Un usuario autenticado remoto malicioso de Archer podría explotar esta vulnerabilidad para almacenar código HTML o JavaScript malicioso en un almacén de datos de aplicación de confianza. Cuando los usuarios de la aplicación acceden al almacén de datos corrupto a través de sus navegadores, el código malicioso se ejecuta en el navegador web en el contexto de la aplicación web vulnerable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en RSA Archer (CVE-2018-11060)

Fecha de publicación:
24/07/2018
Idioma:
Español
RSA Archer, en versiones anteriores a la 6.4.0.1, contiene una vulnerabilidad de omisión de autorización en la API REST. Un usuario autenticado remoto malicioso de Archer podría explotar esta vulnerabilidad para elevar sus privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en AVEVA InTouch (CVE-2018-10628)

Fecha de publicación:
24/07/2018
Idioma:
Español
AVEVA InTouch 2014 R2 SP1 y anteriores, InTouch 2017, InTouch 2017 Update 1 e InTouch 2017 Update 2 permiten que un usuario no autenticado envíe un paquete especialmente manipulado que podría sobrescribir el búfer en un locale que no emplea un separador de punto flotante. Su explotación podría permitir la ejecución remota de código bajo los privilegios del proceso InTouch View.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023