Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el disector DTN en Wireshark (CVE-2016-9375)

Fecha de publicación:
17/11/2016
Idioma:
Español
En Wireshark 2.2.0 hasta la versión 2.2.1 y 2.0.0 hasta la versión 2.0.7, el disector DTN podría entrar en un búcle infinito, provocado por tráfico de red o un archivo de captura. Esto fue abordado en epan/dissectors/packet-dtn.c comprobando si la evaluación SDNV fue exitosa.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en el disector AllJoyn en Wireshark (CVE-2016-9374)

Fecha de publicación:
17/11/2016
Idioma:
Español
En Wireshark 2.2.0 hasta la versión 2.2.1 y 2.0.0 hasta la versión 2.0.7, el disector AllJoyn podría caerse con una sobre lectura del búfer, provocada por el tráfico de red o un archivo de captura. Esto fue abordado en epan/dissectors/packet-alljoyn.c asegurando que una variable de longitud rastreó adecuadamente el estado de una variable de firma.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en el disector DCERPC en Wireshark (CVE-2016-9373)

Fecha de publicación:
17/11/2016
Idioma:
Español
En Wireshark 2.2.0 hasta la versión 2.2.1 y 2.0.0 hasta la versión 2.0.7, el disector DCERPC podría caerse con un uso después de liberación, provocado por el tráfico de red o un archivo de captura. Esto fue abordado en epan/dissectors/packet-dcerpc-nt.c y epan/dissectors/packet-dcerpc-spoolss.c usando el ámbito de archivo wmem para cadenas privadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en el disector Profinet I/O en Wireshark (CVE-2016-9372)

Fecha de publicación:
17/11/2016
Idioma:
Español
En Wireshark 2.2.0 hasta la versión 2.2.1, el disector Profinet I/O podría circular en exceso, desencadenado por tráfico de red o un archivo de captura. Esto fue abordado en plugins/profinet/packet-pn-rtc-one.c rechazando la entrada con demasiados objetos I/O.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en la función environ_read en fs / proc / base.c en el kernel de Linux (CVE-2016-7916)

Fecha de publicación:
16/11/2016
Idioma:
Español
La condición de carrera en la función environ_read en fs / proc / base.c en el kernel de Linux antes de 4.5.4 permite a usuarios locales obtener información sensible de la memoria del kernel leyendo un archivo / proc / * / environ durante un intervalo de tiempo de configuración del proceso cuya copia de variabilidad de entorno es incompleta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en la función nfnetlink_rcv_batch en net / netfilter / nfnetlink.c en el kernel de Linux (CVE-2016-7917)

Fecha de publicación:
16/11/2016
Idioma:
Español
La función nfnetlink_rcv_batch en net / netfilter / nfnetlink.c en el kernel de Linux en versiones anteriores a 4.5 no comprueba si el campo de longitud de un mensaje por lotes es lo suficientemente grande, lo que permite a los usuarios locales obtener información sensible de la memoria del kernel o provocar una denegación de servicio (bucle infinito o lectura fuera de rango) aprovechando la capacidad de CAP_NET_ADMIN.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en la función hid_input_field en drivers/hid/hid-core.c en el kernel de Linux (CVE-2016-7915)

Fecha de publicación:
16/11/2016
Idioma:
Español
La función hid_input_field en drivers/hid/hid-core.c en el kernel de Linux en versiones anteriores a 4.6 Permite que atacantes físicamente próximos obtengan información sensible de la memoria del núcleo o causen una denegación de servicio (lectura fuera de rango) conectando un dispositivo, como lo demuestra un receptor Logitech DJ.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en la función xc2028_set_config en drivers/media/tuners/tuner-xc2028.c en el kernel de Linux (CVE-2016-7913)

Fecha de publicación:
16/11/2016
Idioma:
Español
La función xc2028_set_config en drivers/media/tuners/tuner-xc2028.c en el kernel de Linux en versiones anteriores a 4.6 permite a usuarios locales obtener privilegios o provocar una denegación de servicio (uso después de liberación de memoria) mediante vectores que implican la omisión del nombre de firmware de una determinada estructura de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en la función assoc_array_insert_into_terminal_node en lib/assoc_array.c en el kernel de Linux (CVE-2016-7914)

Fecha de publicación:
16/11/2016
Idioma:
Español
La función assoc_array_insert_into_terminal_node en lib/assoc_array.c en el kernel de Linux en versiones anteriores a 4.5.3 no comprueba una ranura en una hoja, lo que permite a usuarios locales obtener información sensible de la memoria del núcleo o provocar una denegación de servicio (referencia a un puntero no válido y lectura fuera de rango) a través de una aplicación que utiliza estructuras de datos asociative-array, como lo demuestra el conjunto de pruebas de keyutils.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en la función ffs_user_copy_worker en drivers/usb/gadget/function/f_fs.c en el kernel de Linux (CVE-2016-7912)

Fecha de publicación:
16/11/2016
Idioma:
Español
Vulnerabilidad de uso después de liberación de memoria en la función ffs_user_copy_worker en drivers/usb/gadget/function/f_fs.c en el kernel de Linux en versiones anteriores a 4.5.3 permite a usuarios locales obtener privilegios accediendo a una estructura de datos I/O despues de cierta devolución de llamada.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en la función get_task_ioprio en block/ioprio.c en el kernel de Linux (CVE-2016-7911)

Fecha de publicación:
16/11/2016
Idioma:
Español
Condición de carrera en la función get_task_ioprio en block/ioprio.c en el kernel de Linux en versiones anteriores a 4.6.6 permite a usuarios locales obtener privilegios o provocar una denegación de servicio (uso posterior a la llamada) mediante una llamada manipulada al sistema ioprio_get.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en la función disk_seqf_stop en block/genhd.c en el kernel de Linux (CVE-2016-7910)

Fecha de publicación:
16/11/2016
Idioma:
Español
Vulnerabilidad de uso después de liberación de memoria en la función disk_seqf_stop en block/genhd.c en el kernel de Linux en versiones anteriores a 4.7.1 permite a usuarios locales obtener privilegios aprovechando la ejecución de una cierta operación de parada incluso si la operación de arranque correspondiente hubiera fallado.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025