Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IBM WebSphere Portal (CVE-2013-2951)

Fecha de publicación:
11/07/2018
Idioma:
Español
IBM WebSphere Portal en versiones 7.0.0.x y 8.0.0.x escribe contraseñas a un archivo de rastreo cuando éste está habilitado para el Selfcare Portlet (Profile Management), lo que permite que usuarios locales obtengan información sensible mediante la lectura del archivo. IBM X-Force ID: 83621.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/09/2018

Vulnerabilidad en dispositivos Crestron Airmedia (CVE-2017-16709)

Fecha de publicación:
11/07/2018
Idioma:
Español
Los dispositivos Crestron Airmedia AM-100 con firmware en versiones anteriores a la 1.6.0 y dispositivos AM-101 con firmware en versiones anteriores a la 2.7.0 permite que administradores autenticados remotos ejecuten código arbitrario mediante vectores sin especificar.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en Apache CouchDB (CVE-2018-8007)

Fecha de publicación:
11/07/2018
Idioma:
Español
Los usuarios administrativos de Apache CouchDB pueden configurar el servidor de la base de datos mediante HTTP(S). Debido a la validación insuficiente de las opciones de configuración proporcionadas por el administrador mediante la API HTTP, es posible que un usuario administrador de CouchDB escale sus privilegios a los del usuario del sistema operativo bajo el que se ejecuta CouchDB. Esto se realiza mediante la omisión de la lista negra de opciones de configuración que no pueden ser modificadas mediante la API HTTP. Este escalado de privilegios permite que un usuario admin de CouchDB existente pueda ejecutar código de forma remota mediante la omisión del CVE-2017-12636 ya revelado. Mitigación: todos los usuarios deberían actualizar a CouchDB en versiones 1.7.2 o 2.1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el kernel de Linux (CVE-2016-9604)

Fecha de publicación:
11/07/2018
Idioma:
Español
Se ha descubierto en el kernel de Linux en versiones anteriores a la 4.11-rc8 que root puede obtener acceso directo a un keyring interno, como ".dns_resolver" en RHEL-7 o el upstream ".builtin_trusted_keys" uniéndose a él como su keyring de sesión. Esto permite que root omita la verificación de firmas del módulo añadiendo una nueva clave pública de su propia elaboración al keyring.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Curl_smtp_escape_eob en curl (CVE-2018-0500)

Fecha de publicación:
11/07/2018
Idioma:
Español
Curl_smtp_escape_eob en lib/smtp.c en curl desde la versión 7.54.1 hasta la 7.60.0 tiene un desbordamiento de búfer basado en memoria dinámica (heap) que podría ser explotado por un atacante que pueda controlar los datos que curl transmite por SMTP con ciertas opciones (p.ej., el uso de un argumento no estándar --limit-rate o un valor CURLOPT_BUFFERSIZE).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en minicom (CVE-2017-7467)

Fecha de publicación:
11/07/2018
Idioma:
Español
Se ha encontrado un error de desbordamiento de búfer en la forma en la que minicom en versiones anteriores a la 2.7.1 gestionaba secuencias de escape VT100. Un dispositivo terminal malicioso podría emplear este error para provocar el cierre inesperado de minicom o ejecutar código arbitrario en el contexto del proceso minicom.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en Rocket.Chat (CVE-2018-13879)

Fecha de publicación:
11/07/2018
Idioma:
Español
Se ha descubierto un problema de Cross-Site Scripting (XSS) reflejado en el formulario de registro en Rocket.Chat en versiones anteriores a la 0.66. Cuando se crea una cuenta, el siguiente paso solicitará un nombre de usuario. Este campo no guardará los caracteres de control HTML, pero se mostrará un error que muestra el intento de nombre de usuario sin escapar mediante packages/rocketchat-ui-login/client/username/username.js en packages/rocketchat-ui-login/client/username/username.html.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/09/2018

Vulnerabilidad en Rocket.Chat (CVE-2018-13878)

Fecha de publicación:
11/07/2018
Idioma:
Español
Se ha descubierto un problema de Cross-Site Scripting (XSS) en packages/rocketchat-mentions/Mentions.js en Rocket.Chat en versiones anteriores a la 0.65. El nombre real de un nombre de usuario se muestra sin escapar cuando se menciona al usuario (con el símbolo @) en un canal o chat privado. En consecuencia, es posible exfiltrar el token secreto de cada usuario y también de los administradores en el canal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/09/2018

Vulnerabilidad en los componentes de Microsoft .NET Framework (CVE-2018-8356)

Fecha de publicación:
11/07/2018
Idioma:
Español
Existe una vulnerabilidad de omisión de la característica de seguridad cuando los componentes de Microsoft .NET Framework no validan certificados correctamente. Esto también se conoce como ".NET Framework Security Feature Bypass Vulnerability". Esto afecta a .NET Framework 4.7.2; Microsoft .NET Framework 3.0; Microsoft .NET Framework 4.6.2, 4.7, 4.7.1, 4.7.2; ASP.NET Core 1.1; Microsoft .NET Framework 4.5.2; ASP.NET Core 2.0; ASP.NET Core 1.0; .NET Core 1.1; Microsoft .NET Framework 3.5; Microsoft .NET Framework 3.5.1; Microsoft .NET Framework 4.6, 4.6.1, 4.6.2; .NET Core 1.0; .NET Core 2.0; Microsoft .NET Framework 4.6; Microsoft .NET Framework 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1, 4.7.1, 4.7.2 y Microsoft .NET Framework 4.7.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/05/2022

Vulnerabilidad en Windows (CVE-2018-8309)

Fecha de publicación:
11/07/2018
Idioma:
Español
Existe una vulnerabilidad de denegación de servicio (DoS) cuando Windows gestiona incorrectamente objetos en la memoria. Esto también se conoce como "Windows Denial of Service Vulnerability". Esto afecta a Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10 y Windows 10 Servers.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en Microsoft Outlook (CVE-2018-8310)

Fecha de publicación:
11/07/2018
Idioma:
Español
Existe una vulnerabilidad de falsificación cuando Microsoft Outlook no gestiona adecuadamente tipos de adjunto específicos al renderizar emails HTML. Esto también se conoce como "Microsoft Office Tampering Vulnerability". Esto afecta a Microsoft Word y Microsoft Office.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Microsoft Access (CVE-2018-8312)

Fecha de publicación:
11/07/2018
Idioma:
Español
Existe una vulnerabilidad de ejecución remota de código cuando Microsoft Access no gestiona correctamente objetos en la memoria. Esto también se conoce como "Microsoft Access Remote Code Execution Vulnerability". Esto afecta a Microsoft Access y Microsoft Office
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020