Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cloud Foundry (CVE-2015-3190)

Fecha de publicación:
25/05/2017
Idioma:
Español
En Cloud Foundry Runtime versiones v209 o anteriores, UAA Standalone versiones 2.2.6 o ateriores y Pivotal Cloud Foundry Runtime versiones 1.4.5 o anteriores, el enlace del UAA logout es susceptible a una redirección abierta que permitiría a un atacante insertar páginas web maliciosas en un parámetro de redirección.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Cloud Foundry (CVE-2015-3191)

Fecha de publicación:
25/05/2017
Idioma:
Español
En Cloud Foundry Runtime versiones v209 y anteriores, UAA Standalone versiones 2.2.6 o anteriores y Pivotal Cloud Foundry Runtime, versiones 1.4.5 o anteriores, el formulario change_email en UAA es vulnerable a un ataque de tipo CSFR. Esto permitiría a un atacante activar un cambio de e-mail para un usuario logado en una instancia de Cloud Foundry a través de un link malicioso en un site controlado por el atacante. Despliegues habilitados para la integración a través de SAML o LDAP no estarían afectados.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Spring Security (CVE-2014-0097)

Fecha de publicación:
25/05/2017
Idioma:
Español
El ActiveDirectoryLdapAuthenticator en Spring Security versiones de la 3.2.0 a la 3.2.1 y de la 3.1.0 a la 3.1.5 no chequea la longitud de la contraseña. Si el directorio permite enlaces anónimos entonces podría autenticar de forma incorrecta a un usuario que proporcionase una contraseña vacía.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Spring Framework (CVE-2014-0225)

Fecha de publicación:
25/05/2017
Idioma:
Español
Al procesar un documento XML proporcionado por el usuario, el Framework Spring, versiones de la 4.0.0 a la 4.0.4 y de la 3.0.0 a la 3.2.8 y otras versiones anteriores ya no soportadas, no desactiva por defecto la resolución de las referencias URI en una declaración DTD, lo que habilita ataques de tipo XXE.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Spring Security (CVE-2014-3527)

Fecha de publicación:
25/05/2017
Idioma:
Español
Cuando se utiliza la autenticación de tickets de Proxy CAS de Spring Security, versiones de la 3.1 a la 3.2.4, un servicio CAS malicioso permitiría engañar a otro servicio CAS para autenticar un ticket proxy que no estaba asociado. Esto es debido a que la autenticación ticket del proxy usa la información de HttpServletRequest que es rellenada con información no confiable de la solicitud HTTP. Esto significa que si hay restricciones de control de acceso en las que los servicios CAS pueden autenticarse entre sí, esta restricción puede ser evitada. Si los usuarios no están usando tickets proxy CAS y no están basando sus decisiones de control de acceso en servicios CAS, entonces no hay impacto para los usuarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en la máquina virtual BOSH Director (CVE-2016-4435)

Fecha de publicación:
25/05/2017
Idioma:
Español
Un endpoint del agente que se ejecuta en la máquina virtual BOSH Director con versiones de stemcell anteriores a la 3232.6 y a la 3146.13 puede permitir que clientes no autenticados lean o escriban en blobs o lleven a cabo un ataque de denegación de servicio (DoS) en la máquina virtual Director. Esta vulnerabilidad requiere que el cliente no autenticado adivine o encuentre una URL que coincida con un GUID existente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Spring Security Oauth (CVE-2016-4977)

Fecha de publicación:
25/05/2017
Idioma:
Español
Cuando se procesan las peticiones de autorización usando las vistas whitelabel en Spring Security OAuth versiones 2.0.0 hasta 2.0.9 y versiones 1.0.0 hasta 1.0.5, el valor del parámetro response_type fue ejecutado como Spring SpEL, lo que habilitó a un usuario malicioso desencadenar la ejecución de código remota por medio del diseño del valor para response_type.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Bitcoin (CVE-2017-9230)

Fecha de publicación:
24/05/2017
Idioma:
Español
** EN DISPUTA ** El algoritmo de Prueba de trabajo de Bitcoin no considera una determinada metodología de ataque relacionada con encabezados de bloque de 80 bytes con una variedad de fragmentos iniciales de 64 bytes seguidos por el mismo fragmento de 16 bytes, terminando múltiples valores de raíz de candidato con los mismos 4 bytes y cálculos con números sqrt. Esto viola los supuestos de seguridad de (1) la elección de la entrada, fuera del área específica de nonce, alimentada a la función Prueba de trabajo no debería cambiar su dificultad para evaluar y (2) cada ejecución de la función Prueba de trabajo debería Se independiente. NOTA: varias personas sienten que esta metodología es una optimización minera benigna, no una vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Oniguruma (CVE-2017-9225)

Fecha de publicación:
24/05/2017
Idioma:
Español
Se descubrió un problema en Oniguruma versión 6.2.0, tal como es usado en Oniguruma-mod en Ruby hasta la versión 2.4.1 y mbstring en PHP hasta la versión 7.1.5. Una escritura fuera de los límites de la pila en la función onigenc_unicode_get_case_fold_codes_by_str() ocurre durante la compilación de expresiones regulares. El punto de código 0xFFFFFFFF no se maneja apropiadamente en unicode_unfold_key(). Una expresión regular malformada podría dar como resultado que se escriban 4 bytes al final de un búfer de pila de expand_case_fold_string() durante la llamada a onigenc_unicode_get_case_fold_codes_by_str(), un desbordamiento de búfer de pila típico.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Oniguruma (CVE-2017-9224)

Fecha de publicación:
24/05/2017
Idioma:
Español
Un problema fue encontrado en Oniguruma versión 6.2.0, tal y como es usado en Oniguruma-mod en Ruby hasta la versión 2.4.1 y mbstring en PHP hasta la versión 7.1.5. Una lectura fuera de límites de la pila ocurre en la función match_at() durante la búsqueda de expresión regular. Un error lógico que implique el orden de validación y el acceso en match_at() podría dar lugar a una lectura fuera de límites desde un búfer de pila.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Oniguruma (CVE-2017-9226)

Fecha de publicación:
24/05/2017
Idioma:
Español
Un problema fue encontrado en Oniguruma versión 6.2.0, tal y como es usado en Oniguruma-mod en Ruby hasta la versión 2.4.1 y mbstring en PHP hasta la versión 7.1.5. Un vulnerabilidad de lectura o escritura fuera de límites de la pila ocurre en la función next_state_val() durante la compilación de expresión regular. Los números octales mayores que 0xff no se manejan apropiadamente en fetch_token() y fetch_token_in_cc(). Una expresión regular malformada que contenga un número octal en forma de “\700” produciría un valor de punto de código no válido mayor que 0xff en next_state_val(), lo que daría como resultado una corrupción de memoria de escritura fuera de límites.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Oniguruma-mod en Ruby y mbstring en PHP. (CVE-2017-9228)

Fecha de publicación:
24/05/2017
Idioma:
Español
Se descubrió un problema en Oniguruma versión 6.2.0, tal como es usado en Oniguruma-mod en Ruby hasta la versión 2.4.1 y mbstring en PHP hasta la versión 7.1.5. Se produce una escritura fuera del límite de la pila en bitset_set_range() durante la compilación de expresiones regulares debido a una variable no inicializada de una transición de estado incorrecta. Una transición de estado incorrecta en parse_char_class() podría diseñar una ruta (path) de ejecución que deje una variable local crítica sin inicializar hasta que se utilice como un índice, resultando en una corrupción de memoria de escritura fuera de los límites.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025