Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un controlador de dispositivo propietario en el kernel del Software Cisco TelePresence Multipoint Control Unit (CVE-2017-3792)

Fecha de publicación:
01/02/2017
Idioma:
Español
Una vulnerabilidad en un controlador de dispositivo propietario en el kernel del Software Cisco TelePresence Multipoint Control Unit (MCU) podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario o provocar una condición de denegación de servicio (DoS). La vulnerabilidad se debe a una validación de tamaño incorrecta al reensamblar paquetes IPv4 o IPv6 fragmentados. Un atacante podría explotar esta vulnerabilidad mediante el envío de fragmentos IPv4 o IPv6 a un puerto que reciba contenido en modo de contenido Passthrough. Un exploit podría permitir al atacante desbordar un búfer. Si tiene éxito, el atacante podría ejecutar código arbitrario o provocar una condición DoS en el sistema afectado. Las plataformas Cisco TelePresence MCU TelePresence MCU 5300 Series, TelePresence MCU MSE 8510 y TelePresence MCU 4500 se ven afectadas cuando se ejecuta la versión de software 4.3 (1.68) o una configuración posterior para el modo de contenido Passthrough. Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad. Las soluciones provisionales que abordan esta vulnerabilidad no están disponibles, pero hay mitigaciones disponibles. ID de errores de Cisco: CSCuu67675.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2016-9225)

Fecha de publicación:
01/02/2017
Idioma:
Español
Una vulnerabilidad en el manejador de fragmentos de IP de plano de datos del módulo CX Context-Aware Security de Cisco Adaptive Security Appliance (ASA) podrían permitir a un atacante remoto no autenticado provocar que el módulo CX no pudiera procesar más tráfico, resultando en una denegación de servicio (DoS). La vulnerabilidad se debe a un manejo inadecuado de fragmentos IP. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico IP fragmentado manipulado a través del módulo CX. Un exploit podría permitir al atacante agotar los búfers de paquetes libres en la SHM, haciendo que el módulo CX no pueda procesar más tráfico, resultando en una condición DoS. Esta vulnerabilidad afecta a todas las versiones del módulo ASA CX Context-Aware Security. Cisco no ha lanzado y no lanzará actualizaciones de software que aborden esta vulnerabilidad. No existen soluciones provisionales que aborden esta vulnerabilidad. ID de errores de Cisco: CSCva62946
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Expressway Series y Cisco TelePresence Video Communication Server (CVE-2017-3790)

Fecha de publicación:
01/02/2017
Idioma:
Español
Una vulnerabilidad en el analizador de paquetes recibidos del software Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS) podrían permitir a un atacante remoto no autenticado provocar una recarga del sistema afectado, resultando en una condición de denegación de servicio (DoS). La vulnerabilidad es debido a una validación de tamaño insuficiente de los datos suministrados por el usuario. Un atacante podría explotar esta vulnerabilidad enviando datos H.224 manipulados en paquetes de protocolo de transporte en tiempo real (RTP) en una llamada H.323. Un exploit podría permitir al atacante desbordar un búfer en un caché que pertenece al analizador de paquetes recibido, lo que resultará en una caída de la aplicación, resultando en una condición DoS. Todas las versiones de Cisco Expressway Series Software y Cisco TelePresence VCS Software anteriores a la versión X8.8.2 son vulnerables. Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad. No existen soluciones provisionales que aborden esta vulnerabilidad. ID de errores de Cisco: CSCus99263.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en la GUI basada en web de Cisco Prime Home (CVE-2017-3791)

Fecha de publicación:
01/02/2017
Idioma:
Español
Una vulnerabilidad en la GUI basada en web de Cisco Prime Home podrían permitir a un atacante remoto no autenticado eludir la autenticación y ejecutar acciones con privilegios de administrador. La vulnerabilidad se debe a un error de procesamiento en el control de acceso basado en funciones (RBAC) de las URL. Un atacante podría explotar esta vulnerabilidad enviando comandos de la API a través de HTTP a una URL determinada sin autenticación previa. Un exploit podría permitir al atacante realizar cualquier acción en Cisco Prime Home con privilegios de administrador. Esta vulnerabilidad afecta a las versiones de Cisco Prime Home desde la versión 6.3.0.0 hasta la primera versión fija 6.5.0.1. Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad. No existen soluciones provisionales que aborden esta vulnerabilidad. ID de errores de Cisco: CSCvb49837.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Fortinet FortiWLC (CVE-2016-8491)

Fecha de publicación:
01/02/2017
Idioma:
Español
La presencia de una cuenta embebida llamada 'core' en Fortinet FortiWLC permite a atacantes obtener acceso de lectura/escritura no autorizado a través de una shell remota.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en libXpm (CVE-2016-10164)

Fecha de publicación:
01/02/2017
Idioma:
Español
Desbordamientos múltiples de entero en libXpm en versiones anteriores a 3.5.12, cuando un programa solicita interpretar extensiones XPM en una plataforma 64-bit, permiten a atacantes remotos provocar una denegación de servicio (escritura fuera de límites) o ejecutar código arbitrario a través de (1) el número de extensiones o (2) su longitud concatenada en un archivo XPM manipulado, que desencadena un desbordamiento de búfer basado en memoria dinámica.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Exim (CVE-2016-9963)

Fecha de publicación:
01/02/2017
Idioma:
Español
Exim en versiones anteriores a 4.87.1 podrían permitir a atacantes remotos obtener la clave de firma DKIM privada a través de vectores relacionados con archivos de registro y mensajes de devolución.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en la función msm_sensor_config en kernel/SM-G9008V_CHN_KK_Opensource/Kernel/drivers/media/platform/msm/camera_v2/sensor/msm_sensor.c en dispositivos Samsung con Android KK(4.4) o L y un chipset APQ8084, MSM8974 o MSM8974pro (CVE-2016-4038)

Fecha de publicación:
01/02/2017
Idioma:
Español
Error de índice de array en la función msm_sensor_config en kernel/SM-G9008V_CHN_KK_Opensource/Kernel/drivers/media/platform/msm/camera_v2/sensor/msm_sensor.c en dispositivos Samsung con Android KK(4.4) o L y un chipset APQ8084, MSM8974 o MSM8974pro permite a usuarios locales tener impacto no especificado a través del valor gpio_config.gpio_name.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en las gemas para Ruby minitar y archive-tar-minitar (CVE-2016-10173)

Fecha de publicación:
01/02/2017
Idioma:
Español
Vulnerabilidad de salto de directorio en versiones en las gemas para Ruby minitar en versiones anteriores a 0.6 y archive-tar-minitar 0.5.2 permite a atacantes remotos escribir archivos arbitrarios a través de un .. (punto punto) en una entrada de archivo TAR.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco WebEx Extension en Google Chrome, ActiveTouch General Pluging Container en Mozilla Firefox y GpcContainer Class Active X en Internet Explorer (CVE-2017-3823)

Fecha de publicación:
01/02/2017
Idioma:
Español
Se descubrió un problema en Cisco WebEx Extension en versiones anteriores a 1.0.7 en Google Chrome, el ActiveTouch General Pluging Container en versiones anteriores a 106 en Mozilla Firefox, el plugin de control GpcContainer Class Active X en versiones anteriores a 2.1.0.10 en Internet Explorer. Una vulnerabilidad en las extensiones del navegador CiscoWebEx podría permitir a un atacante remoto no autenticado ejecutar código arbitrario con privilegios del navegador afectado en el sistema afectado. Esta vulnerabilidad afecta a las extensiones del navegador para Cisco WebEx Meetings Server y Cisco WebEx Centers (Meeting Center, Event Center, Training Center, y Support Center) cuando se ejecutan en Microsoft Windows. La vulnerabilidad es un defecto de diseño del intérprete de respuesta de una interfaz de programación de aplicaciones (API) dentro de la extensión. Un atacante que pueda convencer al usuario afectado para visitar una página web controlada por un hacker o a pulsar un enlace proporcionado por un atacante con un navegador afectado puede explotar la vulnerabilidad. Si tiene éxito, el atacante puede ejecutar código arbitrario con los privilegios del navegador afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el módulo Users en el panel de control de Admin en MyBB y MyBB Merge System (CVE-2016-9421)

Fecha de publicación:
31/01/2017
Idioma:
Español
Vulnerabilidad de XSS en el módulo Users en el panel de control de Admin en MyBB (también conocido como MyBulletinBoard) en versiones anteriores a 1.8.8 y MyBB Merge System en versiones anteriores a 1.8.8 podrían permitir a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de vectores no especificados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en MyBB y MyBB Merge System (CVE-2016-9404)

Fecha de publicación:
31/01/2017
Idioma:
Español
Vulnerabilidad de XSS en MyBB (también conocido como MyBulletinBoard) en versiones anteriores a 1.8.7 y MyBB Merge System en versiones anteriores a 1.8.7 podrían permitir a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de vectores relacionados con el inicio de sesión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025