Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el kernel de Linux (CVE-2017-1000410)

Fecha de publicación:
07/12/2017
Idioma:
Español
El kernel de Linux en su versión 3.3-rc1 y siguientes se ha visto afectado por una vulnerabilidad en el procesamiento de comandos L2CAP entrantes - ConfigRequest y mensajes ConfigResponse. Este filtrado de información es el resultado de variables de la pila sin inicializar que podrían ser devueltas a un atacante en su estado no inicializado. Al manipular los flujos de código que preceden la gestión de estos mensajes de configuración, un atacante también podría obtener algún tipo de control sobre qué datos se mantendrán en las variables de pila sin inicializar. Esto también puede permitirle omitir KASLR y la protección de valores controlados de pila, ya que tanto los punteros como los valores controlados de pila podrían haberse filtrado de esta forma. La combinación de esta vulnerabilidad, por ejemplo, con la vulnerabilidad RCE previamente revelada en el análisis sintáctico de la configuración L2CAP (CVE-2017-1000251) podría permitir que un atacante explote el RCE contra kernels construidos con las mitigaciones anteriores. Estos son los detalles de esta vulnerabilidad: En las funciones l2cap_parse_conf_rsp y l2cap_parse_conf_req, la siguiente variable se declara sin inicialización: struct l2cap_conf_efs efs. Además, al analizar sintácticamente los parámetros de configuración de entradas en ambas funciones, el switch case para manipular elementos EFS podría omitir la llamada memcpy que escribirá en la variable efs: ... case L2CAP_CONF_EFS: if (olen == sizeof(efs)) memcpy(efs, (void *)val, olen); ... El olen en el if anterior está controlado por el atacante e, independientemente de ese if, en ambas funciones la variable efs se añadiría finalmente a la petición saliente de configuración que se está construyendo: l2cap_add_conf_opt(ptr, L2CAP_CONF_EFS, sizeof(efs), (unsigned long) efs). Por lo tanto, al enviar una petición de configuración o una respuesta que contenga un elemento L2CAP_CONF_EFS, pero con una longitud de elemento que no es sizeof(efs), el memcpy en la variable efs no inicializada puede omitirse y la variable no inicializada se devolvería al atacante (16 bytes).
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Mercurial (CVE-2017-17458)

Fecha de publicación:
07/12/2017
Idioma:
Español
En Mercurial, en versiones anteriores a la 4.4.1, es posible que un repositorio especialmente mal formado provoque que los subrepositorios Git ejecuten código arbitrario en la forma de un script .git/hooks/post-update verificado en el repositorio. El uso habitual de Mercurial evita la construcción de tales repositorios, pero pueden crearse programáticamente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en Fossil (CVE-2017-17459)

Fecha de publicación:
07/12/2017
Idioma:
Español
http_transport.c en Fossil en versiones anteriores a la 2.4, cuando se utiliza el protocolo SSH sync, permite que atacantes remotos asistidos por un usuario ejecuten comandos arbitrarios mediante una URL ssh con un carácter guión inicial en el nombre del host. Esta vulnerabilidad está relacionada con CVE-2017-9800, CVE-2017-12836, CVE-2017-12976, CVE-2017-14176, CVE-2017-16228, CVE-2017-1000116 y CVE-2017-1000117.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Microsoft Malware Protection Engine en productos Microsoft (CVE-2017-11937)

Fecha de publicación:
07/12/2017
Idioma:
Español
Microsoft Malware Protection Engine que se ejecute en Microsoft Forefront y Microsoft Defender en Windows 7 SP1; Windows 8.1; Windows RT 8.1; Windows 10 Gold, 1511, 1607 y 1703, 1709 y Windows Server 2016; Windows Server versión 1709 y Microsoft Exchange Server 2013 y 2016, no escanea correctamente un archivo especialmente manipulado, lo que conduce a la ejecución remota de código. Esto también se conoce como "Microsoft Malware Protection Engine Remote Code Execution Vulnerability".
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en OpenSSL (CVE-2017-3737)

Fecha de publicación:
07/12/2017
Idioma:
Español
OpenSSL 1.0.2 (comenzando desde la versión 1.0.2b) introdujo un mecanismo de "error state" (estado de error). La intención era que, si ocurría un error fatal durante una negociación, OpenSSL entraría en el estado de error y fallaría automáticamente si se intentase continuar la negociación. Esto funciona tal y como se ha diseñado para las funciones de negociación explícitas (SSL_do_handshake(), SSL_accept() y SSL_connect()); sin embargo, debido a un error, no funciona correctamente si se llama directamente a SSL_read() o a SSL_write(). En ese caso, si la negociación fracasa, se devolverá un error fatal en la llamada de función inicial. Si, posteriormente, la aplicación llama a SSL_read()/SSL_write() para el mismo objeto SSL, tendrá éxito y los datos se pasarán sin cifrarse/descifrarse directamente desde la capa de registro SSL/TLS. Para explotar esta vulnerabilidad, debería existir un error de aplicación que resulte en una llamada a SSL_read()/SSL_write() que se realiza una vez ya se ha recibido un error fatal. Las versiones 1.0.2b-1.0.2m de OpenSSL se han visto afectadas. Se ha solucionado en OpenSSL 1.0.2n. OpenSSL 1.1.0 no se ha visto afectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en el procedimiento de multiplicación AVX2 Montgomery en OpenSSL (CVE-2017-3738)

Fecha de publicación:
07/12/2017
Idioma:
Español
Existe un error de desbordamiento en el procedimiento de multiplicación AVX2 Montgomery empleado en la exponenciación con módulos de 1024 bits. Los algoritmos EC no se han visto afectados. Los análisis sugieren que los ataques contra RSA y DSA como resultado de este defecto serían muy difíciles de realizar y se cree que son improbables. Los ataques contra DH102 se consideran solo posibles, ya que la mayor parte del trabajo necesario para deducir información sobre una clave privada puede realizarse sin conexión. La cantidad de recursos necesarios para realizar tal ataque sería significativa. Sin embargo, para que un ataque sobre TLS sea significativo, el servidor tendría que compartir la clave privada DH1024 entre múltiples clientes, lo que ya no es una opción desde CVE-2016-0701. Esto solo afecta a procesadores compatibles con la extensión AVX2, pero no la ADX, como Intel Haswell (cuarta generación). Nota: El impacto de este problema es similar a CVE-2017-3736, CVE-2017-3732 y CVE-2015-3193. Se han visto afectadas las versiones 1.0.2-1.0.2m y 1.1.0-1.1.0g de OpenSSL. Se ha solucionado en OpenSSL 1.0.2n. Debido a la baja gravedad de este problema, no se va a lanzar una nueva versión de OpenSSL 1.1.0 en este momento. La corrección se aplicará en OpenSSL 1.1.0h cuando esté disponible. La corrección también estará disponible en el commit con ID e502cc86d en el repositorio Git de OpenSSL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2017-1481)

Fecha de publicación:
07/12/2017
Idioma:
Español
IBM Sterling B2B Integrator Standard Edition 5.2 permite que un usuario vea información sensible que pertenece a otro usuario. IBM X-Force ID: 128619.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en IBM Sterling B2B Integrator Standard Edition (CVE-2017-1482)

Fecha de publicación:
07/12/2017
Idioma:
Español
IBM Sterling B2B Integrator Standard Edition 5.2 es vulnerable a Cross-Site Scripting (XSS). Esta vulnerabilidad permite que los usuarios embeban código JavaScript arbitrario en la interfaz de usuario web, lo que altera las funcionalidades previstas. Esto podría dar lugar a una revelación de credenciales en una sesión de confianza. IBM X-Force ID: 128620.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en IBM Sterling File Gateway (CVE-2017-1487)

Fecha de publicación:
07/12/2017
Idioma:
Español
IBM Sterling File Gateway 2.2 podría permitir que un atacante autenticado obtenga información sensible, como los ID de inicio de sesión en el sistema. IBM X-Force ID: 128626.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en IBM Sterling File Gateway (CVE-2017-1497)

Fecha de publicación:
07/12/2017
Idioma:
Español
IBM Sterling File Gateway 2.2 podría permitir que un usuario no autorizado vea archivos a los que no debería tener acceso, siempre y cuando conozcan la ubicación del directorio del archivo. IBM X-Force ID: 128695.
Gravedad CVSS v3.1: BAJA
Última modificación:
13/05/2026

Vulnerabilidad en IBM Connections (CVE-2017-1498)

Fecha de publicación:
07/12/2017
Idioma:
Español
IBM Connections 5.5 es vulnerable a Cross-Site Scripting (XSS) Esta vulnerabilidad permite que los usuarios embeban código JavaScript arbitrario en la interfaz de usuario web, lo que altera las funcionalidades previstas. Esto podría dar lugar a una revelación de credenciales en una sesión de confianza. IBM X-Force ID: 129020.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en IBM Infosphere BigInsights (CVE-2017-1336)

Fecha de publicación:
07/12/2017
Idioma:
Español
IBM Infosphere BigInsights 4.2.0 podría permitir que un atacante inyecte código que le podría dar acceso a datos y archivos restringidos. IBM X-Force ID: 126244.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026