Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en EmpireCMS (CVE-2018-6881)

Fecha de publicación:
12/02/2018
Idioma:
Español
EmpireCMS 6.6 permite que atacantes remotos descubran la ruta completa mediante un valor array para un parámetro en admin/tool/ShowPic.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2022

Vulnerabilidad en la función decode_plane en FFmpeg (CVE-2018-6912)

Fecha de publicación:
12/02/2018
Idioma:
Español
La función decode_plane en libavcodec/utvideodec.c en FFmpeg hasta la versión 3.4.2 permite a atacantes remotos causar una denegación de servicio (lectura fuera de array) utilizando un archivo AVI manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2020

Vulnerabilidad en el kernel de Linux (CVE-2017-18174)

Fecha de publicación:
11/02/2018
Idioma:
Español
En el kernel de Linux, en versiones anteriores a la 4.7, la función amd_gpio_remove en drivers/pinctrl/pinctrl-amd.c llama a la función pinctrl_unregister, lo que conduce a una doble liberación (double free).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/12/2018

Vulnerabilidad en CloudMe (CVE-2018-6892)

Fecha de publicación:
11/02/2018
Idioma:
Español
Se ha descubierto un problema en versiones anteriores a la 1.11.0 de CloudMe. Un atacante remoto no autenticado que se pueda conectar a la aplicación cliente "CloudMe Sync" que escucha en el puerto 8888 puede enviar un payload malicioso que provoque una condición de desbordamiento de búfer. Esto resultará en que un atacante controlará el flujo de ejecución del programa y permitirá la ejecución de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/10/2020

Vulnerabilidad en Bookly #1 WordPress Booking Plugin Lite (CVE-2018-6891)

Fecha de publicación:
11/02/2018
Idioma:
Español
Bookly #1 WordPress Booking Plugin Lite, en versiones anteriores a la 14.5 tiene XSS mediante una petición jQuery.ajax en ng-payment_details_dialog.js.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2022

Vulnerabilidad en Jenkins JUnit Plugin (CVE-2018-1000056)

Fecha de publicación:
09/02/2018
Idioma:
Español
Jenkins JUnit Plugin, en versiones 1.23 y anteriores, procesa entidades externas XML en archivos que analiza como parte del proceso de construcción. Esto permite que atacantes con permisos de usuario en Jenkins extraigan secretos del directorio de inicio del servidor maestro de Jenkins, realicen Server-Side Request Forgery o ataques de denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2018

Vulnerabilidad en Jenkins Pipeline: Supporting APIs Plugin (CVE-2018-1000058)

Fecha de publicación:
09/02/2018
Idioma:
Español
Jenkins Pipeline: Supporting APIs Plugin, en versiones 2.17 y anteriores, tiene una ejecución de código arbitrario debido a una protección del sandbox incompleta. Los métodos relacionados con la deserialización Java, como readResolve implementado en los scripts de Pipeline, no estaban sometidos a mecanismos de protección de sandboxes y podrían ejecutar código arbitrario en consecuencia. Por ejemplo, se podría explotar con usuarios normales de Jenkins con el permiso para configurar Pipelines en Jenkins o con committers de confianza en repositorios que contengan Jenkinsfiles.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2018

Vulnerabilidad en WonderCMS (CVE-2018-1000062)

Fecha de publicación:
09/02/2018
Idioma:
Español
WonderCMS 2.4.0 contiene una vulnerabilidad de Cross-Site Scripting persistente en la subida de archivos mediante SVG en uploadFileAction() y 'svg' => 'image/svg+xml' que puede resultar en que un atacante pueda ejecutar scripts arbitrarios en el navegador de un usuario desprevenido. Parece ser que este ataque puede ser explotado mediante un archivo SVG manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2018

CVE-2018-1000061

Fecha de publicación:
09/02/2018
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Jenkins Credentials Binding Plugin (CVE-2018-1000057)

Fecha de publicación:
09/02/2018
Idioma:
Español
Jenkins Credentials Binding Plugin, en versiones 1.14 y anteriores, oculta las contraseñas que proporciona para construir procesos en sus archivos de registro de builds. Sin embargo, Jenkins transforma los valores de contraseña proporcionados, por ejemplo, reemplazando las referencias de variables de entorno, lo que podría resultar en que los valores sean diferentes pero similares a contraseñas configuradas que se entregan a la build. Estos valores no están sujetos a ocultación y podrían permitir que usuarios autorizados recuperen la contraseña original.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en Sensu, Inc. Sensu Core (CVE-2018-1000060)

Fecha de publicación:
09/02/2018
Idioma:
Español
Sensu, Inc. Sensu Core, en versiones anteriores a la 1.2.0 antes del commit con ID 46ff10023e8cbf1b6978838f47c51b20b98fe30b, contiene una vulnerabilidad CWE-522 en Sensu::Utilities.redact_sensitive() que puede resultar en que los datos sensibles de configuración (por ejemplo, las contraseñas) podrían registrarse en texto claro. Este ataque parece ser explotable mediante víctimas con configuraciones que coincidan con un patrón en concreto que observen qué datos sensibles se están enviando en sus archivos de registro de servicio. Parece ser que la vulnerabilidad se ha solucionado en la versión 1.2.1 y siguientes, tras el commit con ID 46ff10023e8cbf1b6978838f47c51b20b98fe30b.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en ValidFormBuilder (CVE-2018-1000059)

Fecha de publicación:
09/02/2018
Idioma:
Español
ValidFormBuilder 4.5.4 contiene una vulnerabilidad de inyección de objetos PHP en el método de deserialización Valid Form que puede resultar en la posibilidad de ejecución de comandos del sistema sin autorización de forma remota y la revelación del contenido de archivos en el sistema de archivos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020