Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Pivotal Usage Service en Pivotal Application Service (CVE-2018-11086)

Fecha de publicación:
17/09/2018
Idioma:
Español
Pivotal Usage Service en Pivotal Application Service, en versiones 2.0 anteriores a la 2.0.21 y versiones 2.1 anteriores a la 2.1.13 y versiones 2.2 anteriores a la 2.2.5, contiene un error que podría permitir el escalado de privilegios. Un desarrollador de espacio con acceso al org del sistema podría ser capaz de acceder a un artefacto que contiene las credenciales de administrador CF, lo que les permite escalar a un rol admin.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en Pivotal Applications Manager en Pivotal Application Service (CVE-2018-11088)

Fecha de publicación:
17/09/2018
Idioma:
Español
Pivotal Applications Manager en Pivotal Application Service, en versiones 2.0 anteriores a la 2.0.21 y versiones 2.1 anteriores a la 2.1.13 y versiones 2.2 anteriores a la 2.2.5, contiene un error que podría permitir el escalado de privilegios. Un desarrollador de espacio con acceso al org del sistema podría ser capaz de acceder a un artefacto que contiene las credenciales de administrador CF, lo que les permite escalar a un rol admin.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en Pivotal Cloud Cache (CVE-2018-1198)

Fecha de publicación:
17/09/2018
Idioma:
Español
Pivotal Cloud Cache, en versiones anteriores a la 1.3.1, imprime una contraseña de superusuario en texto plano durante los logs de implementación de BOSH. Un usuario malicioso con acceso a los logs podría escalar sus privilegios mediante esta contraseña.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2018

Vulnerabilidad en ProcessMaker Enterprise Core (CVE-2016-9045)

Fecha de publicación:
17/09/2018
Idioma:
Español
Existeuna vulnerabilidad de inyección SQL en ProcessMaker Enterprise Core 3.0.1.7-community. Una petición web especialmente manipulada puede provocar la deserialización no segura, lo que podría resultar en que se ejecute código PHP. Un atacante puede enviar un parámetro web manipulado para provocar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/12/2022

Vulnerabilidad en Apache SpamAssassin (CVE-2017-15705)

Fecha de publicación:
17/09/2018
Idioma:
Español
Se ha descubierto una vulnerabilidad de denegación de servicio (DoS) en Apache SpamAssassin en versiones anteriores a la 3.4.2. La vulnerabilidad ocurre con ciertas etiquetas no cerradas en correos electrónicos que provocan que las marcas se manejen incorrectamente, lo que conduce al agotamiento del tiempo de escaneo. En Apache SpamAssassin, empleando HTML::Parser, se establece un objeto y se engancha a los manejadores de etiqueta de inicio y final. En ambos casos, el evento "open" está inmediatamente seguido por un evento "close"; incluso si la etiqueta *no* se cierra en el HTML que se está analizando. Debido a esto, falta que el evento "text" gestione el objeto de forma normal. Esto puede provocar que los correos electrónicos cuidadosamente manipulados tarden más tiempo en escanearse del planeado, lo que conduce a una denegación de servicio (DoS). El problema es posiblemente un error o decisión en HTML::Parser que impacta en la forma en la que Apache SpamAssassin emplea el módulo con HTML mal formado. El exploit se ha visto "in the wild", pero no se cree que haya sido parte a propósito de un intento de denegación de servicio (DoS). Se cree que podrían haber intentos de abusar de la vulnerabilidad en el futuro.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Apache Camel's Mail (CVE-2018-8041)

Fecha de publicación:
17/09/2018
Idioma:
Español
Apache Camel's Mail, desde la versión 2.20.0 hasta la 2.20.3, de la versión 2.21.0 hasta la 2.21.1 y desde la 2.22.0 es vulnerable a un salto de directorio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el plugin PDFInfo en Apache SpamAssassin (CVE-2018-11780)

Fecha de publicación:
17/09/2018
Idioma:
Español
Existe un error potencial de ejecución remota de código en el plugin PDFInfo en Apache SpamAssassin en versiones anteriores a la 3.4.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en Apache SpamAssassin (CVE-2018-11781)

Fecha de publicación:
17/09/2018
Idioma:
Español
Apache SpamAssassin 3.4.2 soluciona una inyección de código de usuario local en la sintaxis de reglas meta.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Go (CVE-2018-17142)

Fecha de publicación:
17/09/2018
Idioma:
Español
El paquete html (también conocido como x/net/html) hasta el 2018-09-17 en Go gestiona de manera incorrecta , lo que conduce a un "panic: runtime error" en parseCurrentToken en parse.go durante una llamada html.Parse.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Go (CVE-2018-17143)

Fecha de publicación:
17/09/2018
Idioma:
Español
El paquete html (también conocido como x/net/html) hasta el 2018-09-17 en Go gestiona de manera incorrecta /action=0>, lo que conduce a un "panic: runtime error" en inBodyIM en parse.go durante una llamada html.Parse.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el plugin Quizlord para WordPress (CVE-2018-17140)

Fecha de publicación:
17/09/2018
Idioma:
Español
El plugin Quizlord hasta la versión 2.0 para WordPress permite Cross-Site Scripting (XSS) persistente mediante el parámetro title en una acción ql_insert en wp-admin/admin-ajax.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/11/2018

Vulnerabilidad en el plugin Jibu Pro para WordPress (CVE-2018-17138)

Fecha de publicación:
17/09/2018
Idioma:
Español
El plugin Jibu Pro hasta la versión 1.7 para WordPress es propenso a Cross-Site Scripting (XSS) persistente mediante el nombre de campo wp-content/plugins/jibu-pro/quiz_action.php (también conocido como Quiz Name).
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/11/2018