Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en .gitmodules (CVE-2017-1000117)

Fecha de publicación:
05/10/2017
Idioma:
Español
Un tercero malicioso puede proporcionar una URL "ssh://..." manipulada a una víctima desprevenida y un intento de visita a la URL puede resultar en que se ejecute cualquier programa que exista en la máquina de la víctima. Dicha URL podría colocarse en el archivo .gitmodules de un proyecto malicioso y una víctima desprevenida podría ser engañada para que ejecute "git clone --recurse-submodules" para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el kernel de Linux (CVE-2017-1000253)

Fecha de publicación:
05/10/2017
Idioma:
Español
Existe una vulnerabilidad en las distribuciones de Linux que no han parcheado sus kernels de largo mantenimiento con https://git.kernel.org/linus/a87938b2e246b81b4fb713edb371a9fa3c5c3c86 (confirmada el 14 de abril de 2015). Esta vulnerabilidad en los kernels se parcheó en abril de 2015 por el commit a87938b2e246b81b4fb713edb371a9fa3c5c3c86 (aplicado a Linux 3.10.77 en mayo de 2015), pero no se reconoció como amenaza de seguridad. Con CONFIG_ARCH_BINFMT_ELF_RANDOMIZE_PIE habilitado y una estrategia vertical normal de asignación de direcciones, load_elf_binary() intentará mapear un binario PIE en un rango de direcciones inmediatamente inferior a mm->mmap_base. Por desgracia, load_elf_ binary() no tiene en cuenta la necesidad de asignar el suficiente espacio para todo el binario, lo que significa que, estando el primer segmento PT_LOAD está mapeado bajo mm->mmap_base, los siguientes segmentos PT_LOAD acaban mapeados sobre mm->mmap_base en el área que debería ser el "hueco" entre la pila y el binario.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2025

Vulnerabilidad en los sockets AF_PACKET del kernel de Linux (CVE-2017-1000111)

Fecha de publicación:
05/10/2017
Idioma:
Español
Linux kernel: lectura fuera de límites en los sockets AF_PACKET. Este nuevo problema es análogo a CVE-2016-8655. En ambos casos, una opción del socket que cambia su estado podría ejecutarse con comprobaciones de seguridad en packet_set_ring. Anteriormente ocurría con PACKET_VERSION. Ahora con PACKET_RESERVE. La solución es similar: bloquear el socket para la actualización. Es posible que se pueda explotar esta vulnerabilidad, pero no hay ningún exploit conocido. Como este problema afecta a los sockets PF_PACKET, requiere CAP_NET_RAW en el espacio de nombres de proceso. Pero hay que tener en cuenta que, con los espacios de nombres de usuario habilitados, cualquier proceso puede crear un espacio de nombres que contenga CAP_NET_RAW.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el kernel de Linux (CVE-2017-1000112)

Fecha de publicación:
05/10/2017
Idioma:
Español
Linux kernel: Existe una corrupción de memoria explotable debida al cambio de ruta de UFO a no UFO. Al crear un paquete UFO con MSG_MORE, __ip_append_data() llama a ip_ufo_append_data() para que se anexe. Sin embargo, entre dos llamadas send(), la ruta anexa puede cambiarse de UFO a no UFO, lo que lleva a una corrupción de memoria. Si la longitud del paquete UFO sobrepasa el MTU, copy = maxfraglen - skb->len se convierte en negativo en la ruta no UFO y se toma una rama para asignar un nuevo skb. Esto desencadena la fragmentación y el cálculo de fraggap = skb_prev->len - maxfraglen. fraggap puede exceder el MTU, lo que provoca que copy = datalen - transhdrlen - fraggap se vuelva negativo. En consecuencia, skb_copy_and_csum_bits() escribe fuera de límites. Existe un problema similar en el código IPv6. Este error fue introducido en e89e9cf539a2 ("[IPv4/IPv6]: UFO Scatter-gather approach") el 18 de octubre de 2005.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en October CMS (CVE-2017-1000119)

Fecha de publicación:
05/10/2017
Idioma:
Español
La build 412 de October CMS es vulnerable a la ejecución de código PHP en la funcionalidad de subida de archivos, lo que resulta en el compromiso del sitio y, probablemente, otras aplicaciones en el servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin Blue Ocean en Jenkins (CVE-2017-1000105)

Fecha de publicación:
05/10/2017
Idioma:
Español
El permiso opcional Run/Artifacts se puede habilitar definiendo una propiedad del sistema Java. Blue Ocean no comprueba este permiso antes de dar acceso a los artefactos archivados. El permiso Item/Read es suficiente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin Datadog (CVE-2017-1000114)

Fecha de publicación:
05/10/2017
Idioma:
Español
El plugin Datadog almacena una clave API para acceder al servicio Datadog en la configuración global de Jenkins. Mientras la clave API se almacena cifrada en el disco, se transmitía en texto plano como parte del formulario de configuración. Esto podría provocar la exposición de la clave API, por ejemplo mediante extensiones de navegadores o vulnerabilidades de Cross-Site Scripting (XSS). Ahora el plugin Datadog cifra la clave API que se transmite a los administradores que están viendo el formulario de configuración global.
Gravedad CVSS v3.1: BAJA
Última modificación:
20/04/2025

Vulnerabilidad en frappe.share.get_users en Frappe (CVE-2017-1000120)

Fecha de publicación:
05/10/2017
Idioma:
Español
[ERPNext][Frappe en versiones iguales o anteriores a la 7.1.27] Una vulnerabilidad de inyección SQL en frappe.share.get_users permite que usuarios autenticados remotos ejecuten comandos SQL arbitrarios mediante el parámetro fields.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Illegal Media Range en Akka HTTP (CVE-2017-1000118)

Fecha de publicación:
05/10/2017
Idioma:
Español
Akka HTTP en su versión 10.0.5 y anteriores tiene una vulnerabilidad en Illegal Media Range en Accept Header que causa un error de desbordamiento de pila que desemboca en una denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en la vista Details personalizada en el plugin OWASP Dependency-Check (CVE-2017-1000109)

Fecha de publicación:
05/10/2017
Idioma:
Español
La vista Details personalizada del plugin OWASP Dependency-Check basado en Static Analysis Utilities era vulnerable a Cross-Site Scripting (XSS) persistente. Los usuarios maliciosos capaces de influenciar las entradas en este plugin podrían insertar HTML arbitrario en esta vista.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin Deploy to container de Jenkins (CVE-2017-1000113)

Fecha de publicación:
05/10/2017
Idioma:
Español
El plugin Deploy to container almacenaba las contraseñas sin cifrar como parte de su configuración. Esto permitía que los usuarios con acceso al sistema de archivos local de Jenkins o los usuarios con acceso Extended Read a las tareas en las que se usa recuperen esas contraseñas. El plugin Deploy to container ahora se integra con el plugin Credentials para almacenar las contraseñas de forma segura y migra automáticamente las contraseñas existentes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Mercurial (CVE-2017-1000115)

Fecha de publicación:
05/10/2017
Idioma:
Español
Las versiones anteriores a la 4.3 de Mercurial son vulnerables a una falta de comprobación de symlink. Los repositorios maliciosos pueden aprovecharse de esto para modificar archivos fuera del repositorio.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025