Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la funcionalidad de retorno de nombre de tema en wp-includes/class-wp-theme.php en WordPress (CVE-2017-5490)

Fecha de publicación:
15/01/2017
Idioma:
Español
Vulnerabilidad de XSS en la funcionalidad de retorno de nombre de tema en wp-includes/class-wp-theme.php en WordPress en versiones anteriores a 4.7.1 permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de un nombre de directorio manipulado de un tema, relacionado con wp-admin/includes/class-theme-installer-skin.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en DashboardFileReceiveServlet en Brocade Network Advisor (CVE-2016-8205)

Fecha de publicación:
14/01/2017
Idioma:
Español
Una vulnerabilidad de salto de directorio en DashboardFileReceiveServlet en las versiones Brocade Network Advisor liberadas anteriormente e incluyendo la 14.0.2 podrían permitir a atacantes remotos cargar un archivo malicioso en una sección del sistema de archivos donde puede ser ejecutado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en el servlet SoftwareImageUpload en Brocade Network Advisor (CVE-2016-8206)

Fecha de publicación:
14/01/2017
Idioma:
Español
Una vulnerabilidad de salto de directorio en el servlet SoftwareImageUpload en las versiones Brocade Network Advisor liberadas anteriormente e incluyendo a la 14.0.2 podrían permitir a atacantes remotos escribir archivos arbitrarios, y consecuentemente eliminar los archivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en CliMonitorReportServlet en Brocade Network Advisor (CVE-2016-8207)

Fecha de publicación:
14/01/2017
Idioma:
Español
Una vulnerabilidad de salto de directorio en CliMonitorReportServlet en las versiones Brocade Network Advisor liberadas anteriormente e incluyendo a la 14.0.2 podrían permitir a atacantes remotos leer archivos arbitrarios incluyendo archivos con información de usuario sensible.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Brocade Virtual Traffic Manager (CVE-2016-8201)

Fecha de publicación:
14/01/2017
Idioma:
Español
Una vulnerabilidad CSRF en versiones Brocade Virtual Traffic Manager publicadas anteriormente e incluyendo a la 11.0 podrían permitir a un atacante engañar a un usuario conectado para que realice cambios administrativos en el clúster del gestor de tráfico.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en FileReceiveServlet en Brocade Network Advisor (CVE-2016-8204)

Fecha de publicación:
14/01/2017
Idioma:
Español
Una vulnerabilidad de salto de directorio en FileReceiveServlet en las versiones Brocade Network Advisor liberadas anteriormente e incluyendo a la 14.0.2 podrían permitir a atacantes remotos cargar un archivo malicioso en un sección del sistema de archivos donde puede ser ejecutado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Serendipity (CVE-2017-5476)

Fecha de publicación:
14/01/2017
Idioma:
Español
Serendipity hasta la versión 2.0.5 permite CSRF para la instalación de un plugin de evento o un plugin de barra lateral.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en comment.php en Serendipity (CVE-2017-5475)

Fecha de publicación:
14/01/2017
Idioma:
Español
comment.php en Serendipity hasta la versión 2.0.5 permite CSRF en la eliminación de cualquier comentario.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en comment.php en Serendipity (CVE-2017-5474)

Fecha de publicación:
14/01/2017
Idioma:
Español
Vulnerabilidad de redirección abierta en comment.php en Serendipity hasta la versión 2.0.5 permite a atacantes remotos redirigir a usuarios a sitios web arbitrarios y llevar acabo ataques de phishing a través de una URL en el encabezado HTTP Referer.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en la especificación de protocolo IPv6, relacionado con los mensajes ICMP Packet Too Big (CVE-2016-10142)

Fecha de publicación:
14/01/2017
Idioma:
Español
Se descubrió un problema en la especificación de protocolo IPv6, relacionado con los mensajes ICMP Packet Too Big (PTB). (El alcance de esta CVE afecta a todas las implementaciones IPv6 de todos los vendedores.) Las implicaciones de seguridad de fragmentación IP se han discutido extensamente en [RFC6274] y [RFC7739]. Un atacante puede aprovechar la generación de fragmentos atómicos IPv6 para desencadenar el uso de fragmentación en un flujo IPv6 arbitrariamente (en escenarios en los que no es necesaria la fragmentación real de paquetes) y puede posteriormente realizar cualquier tipo de ataque basado en fragmentación contra nodos IPv6 heredados que no implementan [RFC6946]. Es decir, empleando la fragmentación donde no se necesita realmente permite emplear vectores de ataque basados en fragmentación, innecesariamente. Observamos que, desafortunadamente, incluso los nodos que ya implementan [RFC6946] pueden estar sujetos a ataques DoS como resultado de la generación de fragmentos atómicos IPv6. Vamos a asumir que el Host A se está comunicando con el Host B y que, como resultado de la caída generalizada de paquetes IPv6 que contienen cabeceras de extensión (incluyendo la fragmentación) [RFC7872], algunos nodos intermedios filtran fragmentos entre Host B y Host A. Si un atacante envía un mensaje de error falsificado ICMPv6 PTB al Host B, comunicando una MTU menor que 1280, esto desencadena la generación de fragmentos atómicos IPv6 a partir de ese momento (como es requerido por [RFC2460]). Cuando el Host B comienza a enviar fragmentos atómicos IPv6 (en respuesta al mensaje de error ICMPv6 PTB recibido), este paquete será perdido, ya que se anotó anteriormente que los paquetes IPv6 con los encabezados de la extensión estaban siendo caídos entre el Host B y el Host A. Por tanto, esta situación resultará en un escenario DoS. Otro posible escenario es aquel en el que dos pares BGP están empleando transporte IPv6 e implementan Access Control List (ACLs) para perder fragmentos IPv6 (para evitar ataques de plano de control). Si los pares BGP mencionados borran fragmentos IPv6 pero aún así cumplen con los mensajes de error ICMPv6 PTB recibidos, un atacante podría atacar fácilmente hurgando en la sesión correspondiente enviando simplemente un mensaje ICMPv6 PTB con una MTU reportada menor de 1280 bytes. Una vez que el paquete de ataque ha sido enviado, los routers citados serán ellos mismos los que caeran por su propio tráfico.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en ntopng (CVE-2017-5473)

Fecha de publicación:
14/01/2017
Idioma:
Español
Vulnerabilidad de CSRF en ntopng hasta la versión 2.4 permite a atacantes remotos secuestrar la autenticación de usuarios arbitrarios, según lo demostrado por admin/add_user.lua, admin/change_user_prefs.lua, admin/delete_user.lua y admin/password_reset.lua.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Liferay Portal (CVE-2010-5327)

Fecha de publicación:
13/01/2017
Idioma:
Español
Liferay Portal hasta la versión 6.2.10 permite a usuarios remotos autenticados ejecutar comandos shell arbitrarios a través de una plantilla Velocity manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025