Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Brocade Virtual Traffic Manager (CVE-2016-8201)

Fecha de publicación:
14/01/2017
Idioma:
Español
Una vulnerabilidad CSRF en versiones Brocade Virtual Traffic Manager publicadas anteriormente e incluyendo a la 11.0 podrían permitir a un atacante engañar a un usuario conectado para que realice cambios administrativos en el clúster del gestor de tráfico.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en FileReceiveServlet en Brocade Network Advisor (CVE-2016-8204)

Fecha de publicación:
14/01/2017
Idioma:
Español
Una vulnerabilidad de salto de directorio en FileReceiveServlet en las versiones Brocade Network Advisor liberadas anteriormente e incluyendo a la 14.0.2 podrían permitir a atacantes remotos cargar un archivo malicioso en un sección del sistema de archivos donde puede ser ejecutado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Serendipity (CVE-2017-5476)

Fecha de publicación:
14/01/2017
Idioma:
Español
Serendipity hasta la versión 2.0.5 permite CSRF para la instalación de un plugin de evento o un plugin de barra lateral.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en comment.php en Serendipity (CVE-2017-5475)

Fecha de publicación:
14/01/2017
Idioma:
Español
comment.php en Serendipity hasta la versión 2.0.5 permite CSRF en la eliminación de cualquier comentario.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en comment.php en Serendipity (CVE-2017-5474)

Fecha de publicación:
14/01/2017
Idioma:
Español
Vulnerabilidad de redirección abierta en comment.php en Serendipity hasta la versión 2.0.5 permite a atacantes remotos redirigir a usuarios a sitios web arbitrarios y llevar acabo ataques de phishing a través de una URL en el encabezado HTTP Referer.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en la especificación de protocolo IPv6, relacionado con los mensajes ICMP Packet Too Big (CVE-2016-10142)

Fecha de publicación:
14/01/2017
Idioma:
Español
Se descubrió un problema en la especificación de protocolo IPv6, relacionado con los mensajes ICMP Packet Too Big (PTB). (El alcance de esta CVE afecta a todas las implementaciones IPv6 de todos los vendedores.) Las implicaciones de seguridad de fragmentación IP se han discutido extensamente en [RFC6274] y [RFC7739]. Un atacante puede aprovechar la generación de fragmentos atómicos IPv6 para desencadenar el uso de fragmentación en un flujo IPv6 arbitrariamente (en escenarios en los que no es necesaria la fragmentación real de paquetes) y puede posteriormente realizar cualquier tipo de ataque basado en fragmentación contra nodos IPv6 heredados que no implementan [RFC6946]. Es decir, empleando la fragmentación donde no se necesita realmente permite emplear vectores de ataque basados en fragmentación, innecesariamente. Observamos que, desafortunadamente, incluso los nodos que ya implementan [RFC6946] pueden estar sujetos a ataques DoS como resultado de la generación de fragmentos atómicos IPv6. Vamos a asumir que el Host A se está comunicando con el Host B y que, como resultado de la caída generalizada de paquetes IPv6 que contienen cabeceras de extensión (incluyendo la fragmentación) [RFC7872], algunos nodos intermedios filtran fragmentos entre Host B y Host A. Si un atacante envía un mensaje de error falsificado ICMPv6 PTB al Host B, comunicando una MTU menor que 1280, esto desencadena la generación de fragmentos atómicos IPv6 a partir de ese momento (como es requerido por [RFC2460]). Cuando el Host B comienza a enviar fragmentos atómicos IPv6 (en respuesta al mensaje de error ICMPv6 PTB recibido), este paquete será perdido, ya que se anotó anteriormente que los paquetes IPv6 con los encabezados de la extensión estaban siendo caídos entre el Host B y el Host A. Por tanto, esta situación resultará en un escenario DoS. Otro posible escenario es aquel en el que dos pares BGP están empleando transporte IPv6 e implementan Access Control List (ACLs) para perder fragmentos IPv6 (para evitar ataques de plano de control). Si los pares BGP mencionados borran fragmentos IPv6 pero aún así cumplen con los mensajes de error ICMPv6 PTB recibidos, un atacante podría atacar fácilmente hurgando en la sesión correspondiente enviando simplemente un mensaje ICMPv6 PTB con una MTU reportada menor de 1280 bytes. Una vez que el paquete de ataque ha sido enviado, los routers citados serán ellos mismos los que caeran por su propio tráfico.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en ntopng (CVE-2017-5473)

Fecha de publicación:
14/01/2017
Idioma:
Español
Vulnerabilidad de CSRF en ntopng hasta la versión 2.4 permite a atacantes remotos secuestrar la autenticación de usuarios arbitrarios, según lo demostrado por admin/add_user.lua, admin/change_user_prefs.lua, admin/delete_user.lua y admin/password_reset.lua.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Liferay Portal (CVE-2010-5327)

Fecha de publicación:
13/01/2017
Idioma:
Español
Liferay Portal hasta la versión 6.2.10 permite a usuarios remotos autenticados ejecutar comandos shell arbitrarios a través de una plantilla Velocity manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el decodificador FLIC en GStreamer (CVE-2016-9808)

Fecha de publicación:
13/01/2017
Idioma:
Español
El decodificador FLIC en GStreamer en versiones anteriores a 1.10.2 permite a atacantes remotos provocar una denegación de servicio (escritura fuera de límites y caída) a través de una serie manipulada de saltar y contar pares.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en la función gst_h264_parse_set_caps en GStreamer (CVE-2016-9809)

Fecha de publicación:
13/01/2017
Idioma:
Español
Error por un paso en la función gst_h264_parse_set_caps en GStreamer en versiones anteriores a 1.10.2 permite a atacantes remotos tener un impacto no especificado a través de un archivo manipulado, lo que desencadena una lectura fuera de límites.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en la función gst_decode_chain_free_internal en el decodificador flxdex en gst-plugins-good en GStreamer (CVE-2016-9810)

Fecha de publicación:
13/01/2017
Idioma:
Español
La función gst_decode_chain_free_internal en el decodificador flxdex en gst-plugins-good en GStreamer en versiones anteriores a 1.10.2 permite a atacantes remotos provocar una denegación de servicio (lectura de memoria no válida y caída) a través de un archivo no válido, lo que desencadena una llamada unref incorrecta .
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en la función gst_mpegts_section_new en el decodificador mpegts en GStreamer (CVE-2016-9812)

Fecha de publicación:
13/01/2017
Idioma:
Español
La función gst_mpegts_section_new en el decodificador mpegts en GStreamer en versiones anteriores a 1.10.2 permite a atacantes remotos provocar una denegación de servicio (lectura fuera de los límites) a través de una sección demasiado pequeña.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025