Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WP User Groups (CVE-2018-1000507)

Fecha de publicación:
26/06/2018
Idioma:
Español
WP User Groups 2.0.0 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la página Settings que puede resultar en que cualquiera pueda modificar grupos y tipos de usuario. El ataque parece ser explotable mediante un administrador que abra un enlace. La vulnerabilidad parece haber sido solucionada en la versión 2.1.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/08/2018

Vulnerabilidad en Metronet Tag Manager (CVE-2018-1000506)

Fecha de publicación:
26/06/2018
Idioma:
Español
Metronet Tag Manager 1.2.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la página Settings en /wp-admin/options-general.php?page=metronet-tag-manager que puede resultar en que cualquiera pueda hacer casi las mismas acciones que un administrador. El ataque parece ser explotable mediante un usuario con la sesión iniciada que abra un enlace. La vulnerabilidad parece haber sido solucionada en la versión 1.2.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/08/2018

Vulnerabilidad en Redirection (CVE-2018-1000504)

Fecha de publicación:
26/06/2018
Idioma:
Español
Redirection 2.7.3 contiene un ACE mediante una vulnerabilidad de inclusión de archivos en el modo Pass-through que puede resultar en que los administradores puedan ejecutar cualquier archivo PHP en el sistema de archivos. Para explotar este ataque, el atacante debe tener acceso a una cuenta de administrador en el sitio objetivo. La vulnerabilidad parece haber sido solucionada en la versión 2.8.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/09/2018

Vulnerabilidad en Eclipse Jetty (CVE-2017-7657)

Fecha de publicación:
26/06/2018
Idioma:
Español
En Eclipse Jetty, en versiones 9.2.x y anteriores, versiones 9.3.x (todas las configuraciones) y versiones 9.4.x (configuración personalizada con el cumplimiento RFC2616 habilitado), los fragmentos transfer-encoding se gestionan de forma incorrecta. El análisis de longitud de fragmento era vulnerable a un desbordamiento de enteros. Así, podría interpretarse un tamaño de fragmento grande como un tamaño menor y el contenido enviado como cuerpo del fragmento podría interpretarse como una petición pipelined. Si Jetty se despliega tras un intermediario que imponía autorización y el intermediario permitía que se pasasen o no se cambiasen grandes fragmentos arbitrarios, este error podría emplearse para omitir la autorización impuesta por el intermediario, ya que la petición pipelined falsa no sería interpretada por el intermediario como una petición.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en MyBB Group MyBB (CVE-2018-1000502)

Fecha de publicación:
26/06/2018
Idioma:
Español
MyBB Group MyBB contiene una vulnerabilidad de inclusión de archivos en el panel de administrador (Tools and Maintenance -> Task Manager -> Add New Task) que puede resultar en que se permita la inclusión de archivos locales en versiones modernas de PHP y la inclusión de archivos remota en versiones antiguas de PHP. Para explotar este ataque, el atacante debe tener acceso al panel de administración. La vulnerabilidad parece haber sido solucionada en la versión 1.8.15.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en MyBB Group MyBB (CVE-2018-1000503)

Fecha de publicación:
26/06/2018
Idioma:
Español
MyBB Group MyBB contiene una vulnerabilidad de control de acceso incorrecto en los foros privados que puede resultar en que los usuarios puedan ver foros privados sin tener la contraseña. Este ataque parece ser explotable mediante una suscripción a un foro mediante IDOR. La vulnerabilidad parece haber sido solucionada en la versión 1.8.15.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en Redirection (CVE-2018-1000509)

Fecha de publicación:
26/06/2018
Idioma:
Español
La versión 2.7.1 de Redirection contiene una vulnerabilidad de serialización que podría permitir una vulnerabilidad ACE en la página AJAX de Settings que puede resultar en que un administrador pueda ejecutar código arbitrario en algunas circunstancias. Para explotar este ataque, el atacante debe tener acceso a la cuenta de administrador. La vulnerabilidad parece haber sido solucionada en la versión 2.8.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en WP Image Zoom (CVE-2018-1000510)

Fecha de publicación:
26/06/2018
Idioma:
Español
WP Image Zoom 1.23 contiene una vulnerabilidad de control de acceso incorrecto en las opciones de AJAX que puede resultar en que cualquiera pueda provocar una denegación de servicio (DoS). El ataque parece ser explotable mediante la realización intencional (o accidental mediante Cross-Site Request Forgery) por cualquier usuario que haya iniciado sesión. La vulnerabilidad parece haber sido solucionada en la versión 1.24.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en WP ULike (CVE-2018-1000511)

Fecha de publicación:
26/06/2018
Idioma:
Español
WP ULike 2.8.1 y 3.1 contiene una vulnerabilidad de control de acceso incorrecto en AJAX que puede resultar en que cualquiera pueda eliminar cualquier fila en determinadas tablas. El ataque parece ser explotable mediante un atacante que realice una petición AJAX. La vulnerabilidad parece haber sido solucionada en la versión 3.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en U-Boot (CVE-2018-1000205)

Fecha de publicación:
26/06/2018
Idioma:
Español
U-Boot contiene una vulnerabilidad CWE-20: validación de entradas incorrecta en la validación de firma de arranque verificada que puede resultar en un arranque con la verificación omitida. Este ataque parece ser explotable mediante una imagen FIT especialmente manipulada y una funcionalidad especial de la memoria del dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2020

Vulnerabilidad en Busybox (CVE-2018-1000500)

Fecha de publicación:
26/06/2018
Idioma:
Español
Busybox contiene una vulnerabilidad de falta de validación de certificados SSL en el applet "busybox wget" que puede resultar en la ejecución de código arbitrario. El ataque parece ser explotable mediante la descarga de cualquier archivo por HTTPS mediante "busybox wget https://compromised-domain.com/important-file".
Gravedad CVSS v3.1: ALTA
Última modificación:
09/06/2025

Vulnerabilidad en Eclipse Jetty (CVE-2017-7656)

Fecha de publicación:
26/06/2018
Idioma:
Español
En Eclipse Jetty, en versiones 9.2.x y anteriores, versiones 9.3.x (todas las configuraciones) y versiones 9.4.x (configuración personalizada con el cumplimiento RFC2616 habilitado), HTTP/0.9 se gestiona de forma incorrecta. Una línea de petición de estilo HTTP/1 (p.ej., método espacio URI espacio versión) que declara una versión de HTTP/0.9 se aceptó y trató como petición 0.9. Si se implementa tras un intermediario que también aceptó y pasó la versión 0.9 (pero no actuó en consecuencia), la respuesta enviada podría ser interpretada por el intermediario como cabeceras HTTP/1. Esto podría utilizarse para envenenar la caché si el servidor permite que el cliente de origen genere contenido arbitrario en la respuesta.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023