Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en RSA Authentication Manager (CVE-2018-11075)

Fecha de publicación:
28/09/2018
Idioma:
Español
RSA Authentication Manager en versiones anteriores a la 8.3 P3 contiene una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en una página Security Console. Un usuario remoto no autenticado malicioso podría, conociendo el token anti-CSRF de un usuario objetivo, explotar esta vulnerabilidad engañando a un usuario de Security Console víctima para que proporcione código HTML o JavaScript malicioso a la aplicación web vulnerable, cuyo código es ejecutado por el navegador web en el contexto de la aplicación web vulnerable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2020

Vulnerabilidad en Dell EMC Unity y UnityVSA (CVE-2018-1250)

Fecha de publicación:
28/09/2018
Idioma:
Español
Dell EMC Unity y UnityVSA en versiones anteriores a la 4.3.1.1525703027 contiene una vulnerabilidad de omisión de autenticación. Un usuario autenticado remoto podría explotar esta vulnerabilidad para leer archivos en el servidor NAS interactuando directamente con ciertas API de Unity OE, omitiendo el control de autorización basado en roles implementado solo en la interfaz gráfica de usuario de Unisphere.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Dell EMC Unity y UnityVSA (CVE-2018-1246)

Fecha de publicación:
28/09/2018
Idioma:
Español
Dell EMC Unity y UnityVSA contiene una vulnerabilidad de Cross-Site Scripting (XSS) reflejado. Un atacante remoto no autenticado podría explotar esta vulnerabilidad engañando a un usuario de una aplicación víctima para que proporcione código HTML o JavaScript malicioso a Unisphere, que se devuelve a la víctima y es ejecutado por el navegador web.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Trend Micro Deep Discovery Inspector (CVE-2018-15365)

Fecha de publicación:
28/09/2018
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en Trend Micro Deep Discovery Inspector en versiones 3.85 y anteriores podría permitir que un atacante omita la protección CSRF y lleve a cabo un ataque en instalaciones vulnerables. El atacante debe ser un usuario autenticado para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/11/2018

Vulnerabilidad en el software TP-LINK de TP-LINK EAP Controller (CVE-2018-5393)

Fecha de publicación:
28/09/2018
Idioma:
Español
El software TP-LINK de TP-LINK EAP Controller para controlar remotamente los dispositivos de punto de acceso remoto. Emplea un servicio Java RMI (Remote Method Invocation) para el control remoto. La interfaz RMI no requiere autenticación antes de utilizarlo, por lo que carece de autenticación de usuario para comandos del servicio RMI en el controlador EAP en versiones 2.5.3 y anteriores. Los atacantes remotos pueden implementar ataques de deserialización mediante el protocolo RMI. Los ataques exitosos podrían permitir que un atacante remoto controle remotamente el servidor objetivo y ejecute funciones de Java o código de bytes.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en FreeBSD (CVE-2018-6925)

Fecha de publicación:
28/09/2018
Idioma:
Español
En FreeBSD en versiones anteriores a la 11.2-STABLE(r338986), 11.2-RELEASE-p4, 11.1-RELEASE-p15, 10.4-STABLE(r338985) y 10.4-RELEASE-p13, debido al mantenimiento indebido de las etiquetas de bloques de control del protocolo IPv6 mediante varias rutas de error, un usuario local autenticado sin privilegios podría provocar una desreferencia de puntero NULL que haga que el kernel se cierre inesperadamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2018

Vulnerabilidad en FreeBSD (CVE-2018-17155)

Fecha de publicación:
28/09/2018
Idioma:
Español
En FreeBSD, en versiones anteriores a 11.2-STABLE(r338983), 11.2-RELEASE-p4, 11.1-RELEASE-p15, 10.4-STABLE(r338984) y 10.4-RELEASE-p13, debido a la insuficiente inicialización de la memoria copiada al espacio de usuario en las llamadas del sistema getcontext y swapcontext, podrían divulgarse pequeñas cantidades de memoria del kernel al proceso del espacio de usuario. Los usuarios locales autenticados sin privilegios podrían ser capaces de acceder pequeñas cantidades de datos privilegiados del kernel.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/11/2018

Vulnerabilidad en FreeBSD (CVE-2018-17154)

Fecha de publicación:
28/09/2018
Idioma:
Español
En FreeBSD en versiones anteriores a la 11.2-STABLE(r338987), 11.2-RELEASE-p4 y 11.1-RELEASE-p15, debido a una comprobación de memoria insuficiente en la llamada del sistema freebsd4_getfsstat, puede ocurrir una desreferencia de puntero NULL. Los usuarios autenticados no privilegiados podrían ser capaces de provocar una denegación de servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/11/2018

Vulnerabilidad en 389 Directory Server (CVE-2018-14648)

Fecha de publicación:
28/09/2018
Idioma:
Español
Se ha descubierto un problema en 389 Directory Server. Una cadena de consulta especialmente manipulada podría conducir a un consumo de CPU excesivo en la función do_search(). Un atacante no autenticado podría explotar este error para provocar una denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en productos IBM (CVE-2018-1702)

Fecha de publicación:
28/09/2018
Idioma:
Español
IBM Platform Symphony 7.1 Fix Pack 1 y 7.1.1 y IBM Spectrum Symphony 7.1.2 y 7.2.0.2 son vulnerables a un ataque de XEE (XML External Entity) al procesar datos XML. Un atacante remoto podría explotar esta vulnerabilidad para exponer información sensible o consumir recursos de la memoria. IBM X-Force ID: 146189.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en productos IBM (CVE-2018-1704)

Fecha de publicación:
28/09/2018
Idioma:
Español
IBM Platform Symphony 7.1 Fix Pack 1 y 7.1.1 y IBM Spectrum Symphony 7.1.2 y 7.2.0.2 podrían permitir que un atacante remoto lleve a cabo ataques de phishing mediante un ataque de redirección abierta. Al persuadir a una víctima para que visite un sitio web especialmente manipulado, un atacante remoto podría explotar esta vulnerabilidad para suplantar la URL mostrada y redirigir al usuario a un sitio web malicioso que, a priori, parecería de confianza. Esto podría permitir que el atacante obtuviese información sumamente sensible o que llevase a cabo más ataques contra la víctima. IBM X-Force ID: 146339.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Telegram Desktop (CVE-2018-17613)

Fecha de publicación:
28/09/2018
Idioma:
Español
Telegram Desktop (también conocido como tdesktop) 1.3.16 alpha, cuando "Use proxy" está habilitado, envía credenciales en en texto claro mediante el protocolo SOCKS5.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019