Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en NTP (CVE-2016-7431)

Fecha de publicación:
13/01/2017
Idioma:
Español
NTP en versiones anteriores a 4.2.8p9 permite a atacantes remotos eludir el mecanismo de protección de la marca de tiempo de origen a través de una marca de tiempo de origen de cero. NOTA: esta vulnerabilidad existe debido a una regresión de CVE-2015-8138.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en NTP (CVE-2016-7433)

Fecha de publicación:
13/01/2017
Idioma:
Español
NTP en versiones anteriores a 4.2.8p9 no realiza adecuadamente los cálculos de sincronización inicial, lo que permite a atacantes remotos un impacto no especificado a través de vectores desconocidos, relacionado con una "distancia de raíz que no incluía la dispersión de pares".
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en la función read_mru_list en NTP (CVE-2016-7434)

Fecha de publicación:
13/01/2017
Idioma:
Español
La función read_mru_list en NTP en versiones anteriores a 4.2.8p9 permite a atacantes remotos provocar una denegación de servicio (caída) a través de una consulta mrulist manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en la función jpc_dec_tilefini en libjasper/jpc/jpc_dec.c en JasPer (CVE-2016-8882)

Fecha de publicación:
13/01/2017
Idioma:
Español
La función jpc_dec_tilefini en libjasper/jpc/jpc_dec.c en JasPer en versiones anteriores a 1.900.8 permite a atacantes remotos provocar una denegación de servicio (referencia a puntero NULL y caída) a través de un archivo manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en el demonio IU en Apache Storm (CVE-2015-3188)

Fecha de publicación:
13/01/2017
Idioma:
Español
El demonio IU en Apache Storm 0.10.0 en versiones anteriores a 0.10.0-beta1 permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados..
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en el Core y Management Console en BlackBerry Enterprise Server (BES) (CVE-2016-3130)

Fecha de publicación:
13/01/2017
Idioma:
Español
Una vulnerabilidad de divulgación de información en el Core y Management Console en BlackBerry Enterprise Server (BES) 12 hasta la versión 12.5.2 permite a atacantes remotos obtener credenciales locales o de dominio de una cuenta de administrador o usuario espiando el tráfico entre los dos elementos durante un intento de inicio de sesión.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Foxit PDF Toolkit (CVE-2017-5364)

Fecha de publicación:
13/01/2017
Idioma:
Español
Vulnerabilidad de corrupción de memoria en Foxit PDF Toolkit v1.3 permite a atacantes remotos provocar una denegación de servicio y ejecución remota de código cuando la victima abre el archivo PDF especialmente manipulado. La vulnerabilidad se ha corregido en la versión v2.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el Core de BlackBerry Enterprise Server (BES) (CVE-2016-3128)

Fecha de publicación:
13/01/2017
Idioma:
Español
Una vulnerabilidad de suplantación en el Core de BlackBerry Enterprise Server (BES) 12 hasta la versión 12.5.2 permite a atacantes remotos registrar un dispositivo ilegítimo al BES, acceder a los parámetros del dispositivo para el BES o enviar información falsa al BES accediendo a Información específica sobre un dispositivo que se inscribió legítimamente en el BES.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en los dispositivos LG (CVE-2016-10135)

Fecha de publicación:
13/01/2017
Idioma:
Español
Se descubrió un problema en los dispositivos LG que utilizan el chipset MTK con software L(5.0/5.1), M(6.0/6.0.1) y N(7.0) y dispositivos RCA Voyager Tablet, BLU Advance 5.0 y BLU R1 HD. La aplicación MTKLogger con un nombre de paquete de com.mediatek.mtklogger tiene componentes de aplicación que son accesibles para cualquier aplicación que resida en el dispositivo. Es decir, los componentes de la aplicación com.mediatek.mtklogger.framework.LogReceiver y com.mediatek.mtklogger.framework.MTKLoggerService se exportan ya que contienen un filtro de intenciones, no están protegidos por un permiso personalizado y no establecen explicitamente Android: exportado a false. Por lo tanto, estos componentes se exportan de forma predeterminada y, por lo tanto, son accesibles a cualquier aplicación de terceros utilizando el objeto android.content.Intent para la comunicación. Estos componentes de aplicación se pueden utilizar para iniciar y detener los registros mediante objetos Intent con datos incrustados. Los registros disponibles son el el registro GPS, el registro del módem, el registro de la red y el registro móvil. El directorio base que contiene los directorios para los 4 tipos de registros is /sdcard/mtklog que los hace accesibles a las aplicaciones que requieren el permiso READ_EXTERNAL_STORAGE. El registro GPS del usuario, así como una marca de tiempo para las coordenadas. El registro de módem contienen comando AT y sus parámetro que permiten obtener las llamadas entrantes y salientes del usuario y los mensajes de texto. El registro para teléfonos móviles contiene el registro de Android, que no está disponible para aplicaciones de terceros desde Android 4.1. El LG ID is LVE-SMP-160019.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en los dispositivos BLU R1 HD con software Shanghai Adups (CVE-2016-10136)

Fecha de publicación:
13/01/2017
Idioma:
Español
Se descubrió un problema en los dispositivos BLU R1 HD con software Shanghai Adups. El proveedor de contenido denominado com.adups.fota.sysoper.provider.InfoProvider en la aplicación con un nombre de paquete de com.adups.fota.sysoper permite a cualquier aplicación en el dispositivo leer, escribir y eliminar archivos como usuario de sistema. En el archivo AndroidManifest.xml de la aplicación com.adups.fota.sysoper, establece el atributo android:SharedUserld en un valor de android.uid.system que lo hace ejecutar como el usuario del sistema el cual es un usuario muy privilegiado en el sistema. Esto permite a una aplicación de terceros leer, escribir y eliminar archivos propiedad del usuario del sistema. La aplicación de terceros puede modificar el archivo /data/system/users/0/settings_secure.xml para añadir una aplicación como escucha de notificaciones para poder recibir el texto de las notificaciones a medida que se reciben en el dispositivo. Esto también permite leer /data/system/users/0/accounts.db que contienen tokens de autenticación para varias cuentas del dispositivo. La aplicación de terceros puede obtener información privilegiada y también modificar archivos para obtener más privilegios en el dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en los dispositivos BLU R1 HD con software Shanghai Adups (CVE-2016-10137)

Fecha de publicación:
13/01/2017
Idioma:
Español
Se descubrió un problema en los dispositivos BLU R1 HD con software Shanghai Adups. El proveedor de contenido denominado com.adups.fota.sysoper.provider.InfoProvider en la aplicación con un nombre de paquete com.adups.fota.sysoper permite a cualquier aplicación en el dispositivo leer, escribir y eliminar archivos como usuario de sistema. En el archivo AndroidManifest.xml de la aplicación com.adups.fota.sysoper establece el atributo android:sharedUserId en un valor android.uid.system que lo ejecuta como un usuario del sistema, el cual es un usuario muy privilegiado en el dispositivo. Esto permite que a una aplicación de terceros leer, escribir y eliminar los mensajes de texto enviados y recibidos del usuario y el registro de llamadas. Esto permite que una aplicación de terceros obtenga PII del usuario sin permiso para hacerlo.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en los dispositivos BLU Advance 5.0 y BLU R1 HD con software Shanghai Adups (CVE-2016-10138)

Fecha de publicación:
13/01/2017
Idioma:
Español
Se descubrió un problema en los dispositivos BLU Advance 5.0 y BLU R1 HD con software Shanghai Adups. La aplicación com.adups.fota.sysoper está instalada como una aplicación del sistema y no puede ser deshabilitada por el usuario. En el archivo AndroidManifest.xml de la aplicación com.adups.fota.sysoper, establece el atributo android: sharedUserId en un valor de android.uid.system que lo hace ejecutar como el usuario del sistema, el cual es un usuario muy privilegiado en el dispositivo. La aplicación tiene un receptor de difusión exportado llamado com.adups.fota.sysoper.WriteCommandReceiver con el que cualquier aplicación del dispositivo puede interactuar. Por lo tanto, cualquier aplicación puede enviar un comando incrustado en un intento que será ejecutado por el componente WriteCommandReceiver que se está ejecutando como usuario del sistema. La aplicación de terceros, utilizando el WriteCommandReceiver, puede realizar las siguientes acciones: llamar a un número de teléfono, restablecer el dispositivo de fábrica, tomar imágenes de la pantalla, grabar la pantalla en un vídeo, instalar aplicaciones, inyectar eventos, obtener el registro de Android y otros. Además, el componente com.adups.fota.sysoper.TaskService hará una solicitud a una URL de http://rebootv5.adsunflower.com/ps/fetch.do donde los comandos en el array String con una clave de sf en el objeto JSON enviado de vuelta por el servidor se ejecutará como el usuario del sistema. Dado que la conexión se realiza a través de HTTP, es vulnerable a un ataque MITM.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025