Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Gxlcms (CVE-2018-16436)

Fecha de publicación:
05/09/2018
Idioma:
Español
Gxlcms 2.0 antes de la solución del bug 20180915 tiene una inyección SQL explotable por un administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2018

Vulnerabilidad en dispositivos en red de Amcrest (CVE-2018-16546)

Fecha de publicación:
05/09/2018
Idioma:
Español
Los dispositivos en red de Amcrest emplean la misma clave privada SSL embebida en diferentes instalaciones de cliente, lo que permite que atacantes remotos superen los mecanismos de protección criptográfica aprovechando el conocimiento de esta clave de otra instalación. Esto queda demostrado por Amcrest_IPC-HX1X3X-LEXUS_Eng_N_AMCREST_V2.420.AC01.3.R.20180206.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en Productos Ubiquiti (CVE-2015-9266)

Fecha de publicación:
05/09/2018
Idioma:
Español
La interfaz web de gestión de Ubiquiti airMAX, airFiber, airGateway y EdgeSwitch XP (anteriormente TOUGHSwitch) permite que un atacante no autenticado suba y escriba archivos arbitrarios mediante técnicas de salto de directorio. Un atacante podría explotar esta vulnerabilidad para obtener privilegios root. La vulnerabilidad se soluciona en las siguientes versiones del producto (soluciones lanzadas en julio de 2015, todas las versiones anteriores se han visto afectadas): airMAX AC 7.1.3; airMAX M (y airRouter) 5.6.2 XM/XW/TI, 5.5.11 XM/TI y 5.5.10u2 XW; airGateway 1.1.5; airFiber AF24/AF24HD 2.2.1, AF5x 3.0.2.1 y AF5 2.2.1; airOS 4 XS2/XS5 4.0.4; y EdgeSwitch XP (anteriormente TOUGHSwitch) 1.3.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/08/2021

Vulnerabilidad en curl (CVE-2018-14618)

Fecha de publicación:
05/09/2018
Idioma:
Español
curl en versiones anteriores a la 7.61.1 es vulnerable a un desbordamiento de búfer en el código de autenticación NTLM. La función interna Curl_ntlm_core_mk_nt_hash multiplica la longitud de la contraseña por dos (SUM) para adivinar qué tamaño debe tener la zona de almacenamiento temporal que se va a asignar desde la memoria dinámica (heap). El valor de longitud se emplea a continuación para iterar sobre la contraseña y generar una salida en el búfer de almacenamiento asignado. En sistemas con un size_t de 32 bits, la matemática para calcular SUM desencadena un desbordamiento de enteros cuando la contraseña excede los 2 GB (2^31 bytes). Este desbordamiento de enteros suele provocar que un búfer muy pequeño se asigne en lugar del planeado (uno muy grande), por lo que su uso termina con un desbordamiento de búfer basado en memoria dinámica (heap). (Este error es casi idéntico a CVE-2017-8816).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/04/2019

Vulnerabilidad en productos Kaizen (CVE-2018-16545)

Fecha de publicación:
05/09/2018
Idioma:
Español
Kaizen Asset Manager (Enterprise Edition) y Training Manager (Enterprise Edition) permiten que un atacante remoto logre la ejecución de código arbitrario mediante la suplantación de archivos. Por ejemplo, una librería DLL (dynamic-link library) maliciosa asumía la identidad de un archivo temporal (tmp), isxdl.dll, y un archivo ejecutable asumía la identidad de un archivo temporal (996E.temp).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en Artifex Ghostscript (CVE-2018-16543)

Fecha de publicación:
05/09/2018
Idioma:
Español
En Artifex Ghostscript en versiones anteriores a la 9.24, gssetresolution y gsgetresolution permiten que los atacantes provoquen un impacto sin especificar.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Artifex Ghostscript (CVE-2018-16539)

Fecha de publicación:
05/09/2018
Idioma:
Español
En Artifex Ghostscript en versiones anteriores a la 9.24, los atacantes que puedan proporcionar archivos PostScript manipulados podrían emplear la comprobación de acceso incorrecta en el manejo de archivos temporales para revelar el contenido de los archivos del sistema que, normalmente, no estarían disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Artifex Ghostscript (CVE-2018-16541)

Fecha de publicación:
05/09/2018
Idioma:
Español
En Artifex Ghostscript en versiones anteriores a la 9.24, los atacantes que puedan proporcionar archivos PostScript manipulados podrían emplear una lógica libre incorrecta en el reemplazo pagedevice para provocar el cierre inesperado del intérprete.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Artifex Ghostscript (CVE-2018-16540)

Fecha de publicación:
05/09/2018
Idioma:
Español
En Artifex Ghostscript en versiones anteriores a la 9.24, los atacantes que puedan proporcionar archivos PostScript manipulados al convertidor PDF14 integrado podrían emplear un uso de memoria previamente liberada en el manejo de copydevice para provocar el cierre inesperado del intérprete u otro tipo de impacto sin especificar.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Artifex Ghostscript (CVE-2018-16542)

Fecha de publicación:
05/09/2018
Idioma:
Español
En Artifex Ghostscript en versiones anteriores a la 9.24, los atacantes que puedan proporcionar archivos PostScript manipulados podrían emplear una comprobación insuficiente del tamaño de la pila del intérprete durante el manejo de errores para provocar el cierre inesperado del intérprete.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en NodeJS Tough-Cookie (CVE-2016-1000232)

Fecha de publicación:
05/09/2018
Idioma:
Español
NodeJS Tough-Cookie 2.2.2 contiene una vulnerabilidad de análisis de expresiones regulares en el análisis de la cabecera de cookie de petición HTTP que puede resultar en una denegación de servicio (DoS). Este ataque parece ser explotable mediante una cabecera HTTP personalizada pasada por el cliente. La vulnerabilidad parece haber sido solucionada en la versión 2.3.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2018

Vulnerabilidad en Pidgin (CVE-2016-1000030)

Fecha de publicación:
05/09/2018
Idioma:
Español
Pidgin en versiones anteriores a la 2.11.0 contiene una vulnerabilidad en las importaciones de certificados X.509, concretamente debido a la comprobación incorrecta de valores de retorno de gnutls_x509_crt_init() y gnutls_x509_crt_import() que puede resultar en la ejecución de código. Este ataque parece ser explotable mediante un certificado X.509 personalizado de otro cliente. La vulnerabilidad parece haber sido solucionada en la versión 2.11.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/11/2018