Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Spring Security y Spring Framework (CVE-2016-5007)

Fecha de publicación:
25/05/2017
Idioma:
Español
Tanto en Spring Security versiones 3.2.x, 4.0.x, 4.1.0 como el Framework Spring versiones 3.2.x, 4.0.x, 4.1.x, 4.2.x, se basan en el mapeo de patrones de URL para la autorización y para mapear las peticiones hacia los controladores, respectivamente. Las diferencias en el rigor de los mecanismos de coincidencia de patrones, por ejemplo con respecto al recorte de espacio en los segmentos de ruta (path), pueden hacer que Spring Security no reconozca ciertas rutas (paths) como no protegidas que de hecho se asignan a los controladores MVC de Spring que deben protegerse. El problema se agrava por el hecho de que el Framework Spring proporciona funcionalidades más completas con respecto a la coincidencia de patrones, así como por el hecho de que la coincidencia de patrones en cada Spring Security y Framework Spring se puede personalizar fácilmente diseñando diferencias adicionales.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Cloud Foundry (CVE-2015-1834)

Fecha de publicación:
25/05/2017
Idioma:
Español
Una vulnerabilidad de salto de directorio ha sido identificada en el componente Cloud Controller de Cloud Foundry, versiones anteriores a la v208 y en Pivotal Cloud Foundry Elastic Runtime, versiones anteriores a la 1.4.2. Un salto de directorio puede originarse a través de una estructura de directorios relativa a la ruta de un fichero apuntada en una entrada de usuario. El objetivo es el acceso a ficheros y directorios situados fuera de la carpeta web raíz, con la finalidad de realizar lecturas no autorizadas o incluso ejecutar comandos de sistema arbitrarios. Un atacante podría utilizar un cierto parámetro de la ruta del fichero para p.e. inyectar secuencias de '../' para navegar a través del sistema de ficheros. En este caso particular, un atacante remoto autenticado pudría explotar esta vulnerabilidad para cargar ficheros arbitrarios en el servidor donde se está ejecutando una instancia de Cloud Controller fuera del contenedor que aísla a la aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cloud Foundry (CVE-2015-3189)

Fecha de publicación:
25/05/2017
Idioma:
Español
En Cloud Foundry Runtime versiones v208 y anteriores, UAA Standalone versiones 2.2.5 o anteriores y Pivotal Cloud Foundry Runtime, versiones 1.4.5 o anteriores, los enlaces a contraseñas antiguas reseteadas no expiran después de que un usuario cambie su dirección de correo electrónico actual a una nueva. Esta vulnerabilidad aplica solo cuando se almacena el UAA del usuario interno para la autenticación. Despliegues habilitados para la integración a través de SAML o LDAP no estarían afectados.
Gravedad CVSS v3.1: BAJA
Última modificación:
20/04/2025

Vulnerabilidad en Cloud Foundry (CVE-2015-3190)

Fecha de publicación:
25/05/2017
Idioma:
Español
En Cloud Foundry Runtime versiones v209 o anteriores, UAA Standalone versiones 2.2.6 o ateriores y Pivotal Cloud Foundry Runtime versiones 1.4.5 o anteriores, el enlace del UAA logout es susceptible a una redirección abierta que permitiría a un atacante insertar páginas web maliciosas en un parámetro de redirección.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cloud Foundry (CVE-2015-3191)

Fecha de publicación:
25/05/2017
Idioma:
Español
En Cloud Foundry Runtime versiones v209 y anteriores, UAA Standalone versiones 2.2.6 o anteriores y Pivotal Cloud Foundry Runtime, versiones 1.4.5 o anteriores, el formulario change_email en UAA es vulnerable a un ataque de tipo CSFR. Esto permitiría a un atacante activar un cambio de e-mail para un usuario logado en una instancia de Cloud Foundry a través de un link malicioso en un site controlado por el atacante. Despliegues habilitados para la integración a través de SAML o LDAP no estarían afectados.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Spring Security (CVE-2014-0097)

Fecha de publicación:
25/05/2017
Idioma:
Español
El ActiveDirectoryLdapAuthenticator en Spring Security versiones de la 3.2.0 a la 3.2.1 y de la 3.1.0 a la 3.1.5 no chequea la longitud de la contraseña. Si el directorio permite enlaces anónimos entonces podría autenticar de forma incorrecta a un usuario que proporcionase una contraseña vacía.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Spring Framework (CVE-2014-0225)

Fecha de publicación:
25/05/2017
Idioma:
Español
Al procesar un documento XML proporcionado por el usuario, el Framework Spring, versiones de la 4.0.0 a la 4.0.4 y de la 3.0.0 a la 3.2.8 y otras versiones anteriores ya no soportadas, no desactiva por defecto la resolución de las referencias URI en una declaración DTD, lo que habilita ataques de tipo XXE.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Spring Security (CVE-2014-3527)

Fecha de publicación:
25/05/2017
Idioma:
Español
Cuando se utiliza la autenticación de tickets de Proxy CAS de Spring Security, versiones de la 3.1 a la 3.2.4, un servicio CAS malicioso permitiría engañar a otro servicio CAS para autenticar un ticket proxy que no estaba asociado. Esto es debido a que la autenticación ticket del proxy usa la información de HttpServletRequest que es rellenada con información no confiable de la solicitud HTTP. Esto significa que si hay restricciones de control de acceso en las que los servicios CAS pueden autenticarse entre sí, esta restricción puede ser evitada. Si los usuarios no están usando tickets proxy CAS y no están basando sus decisiones de control de acceso en servicios CAS, entonces no hay impacto para los usuarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en la máquina virtual BOSH Director (CVE-2016-4435)

Fecha de publicación:
25/05/2017
Idioma:
Español
Un endpoint del agente que se ejecuta en la máquina virtual BOSH Director con versiones de stemcell anteriores a la 3232.6 y a la 3146.13 puede permitir que clientes no autenticados lean o escriban en blobs o lleven a cabo un ataque de denegación de servicio (DoS) en la máquina virtual Director. Esta vulnerabilidad requiere que el cliente no autenticado adivine o encuentre una URL que coincida con un GUID existente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Spring Security Oauth (CVE-2016-4977)

Fecha de publicación:
25/05/2017
Idioma:
Español
Cuando se procesan las peticiones de autorización usando las vistas whitelabel en Spring Security OAuth versiones 2.0.0 hasta 2.0.9 y versiones 1.0.0 hasta 1.0.5, el valor del parámetro response_type fue ejecutado como Spring SpEL, lo que habilitó a un usuario malicioso desencadenar la ejecución de código remota por medio del diseño del valor para response_type.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Bitcoin (CVE-2017-9230)

Fecha de publicación:
24/05/2017
Idioma:
Español
** EN DISPUTA ** El algoritmo de Prueba de trabajo de Bitcoin no considera una determinada metodología de ataque relacionada con encabezados de bloque de 80 bytes con una variedad de fragmentos iniciales de 64 bytes seguidos por el mismo fragmento de 16 bytes, terminando múltiples valores de raíz de candidato con los mismos 4 bytes y cálculos con números sqrt. Esto viola los supuestos de seguridad de (1) la elección de la entrada, fuera del área específica de nonce, alimentada a la función Prueba de trabajo no debería cambiar su dificultad para evaluar y (2) cada ejecución de la función Prueba de trabajo debería Se independiente. NOTA: varias personas sienten que esta metodología es una optimización minera benigna, no una vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Oniguruma (CVE-2017-9225)

Fecha de publicación:
24/05/2017
Idioma:
Español
Se descubrió un problema en Oniguruma versión 6.2.0, tal como es usado en Oniguruma-mod en Ruby hasta la versión 2.4.1 y mbstring en PHP hasta la versión 7.1.5. Una escritura fuera de los límites de la pila en la función onigenc_unicode_get_case_fold_codes_by_str() ocurre durante la compilación de expresiones regulares. El punto de código 0xFFFFFFFF no se maneja apropiadamente en unicode_unfold_key(). Una expresión regular malformada podría dar como resultado que se escriban 4 bytes al final de un búfer de pila de expand_case_fold_string() durante la llamada a onigenc_unicode_get_case_fold_codes_by_str(), un desbordamiento de búfer de pila típico.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025