Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en nodefabric (CVE-2017-16054)

Fecha de publicación:
04/06/2018
Idioma:
Español
"nodefabric" era un módulo malicioso publicado para secuestrar variables de entorno. Ha sido retirado por npm.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en sqlserver (CVE-2017-16055)

Fecha de publicación:
04/06/2018
Idioma:
Español
"sqlserver" era un módulo malicioso publicado para secuestrar variables de entorno. Ha sido retirado por npm.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en f2e-server (CVE-2017-16038)

Fecha de publicación:
04/06/2018
Idioma:
Español
"f2e-server" en versiones 1.12.11 y anteriores es vulnerable a un problema de salto de directorio que otorga a un atacante acceso al sistema de archivos colocando "../" en la URL. Esto se complica, ya que "f2e-server" requiere privilegios elevados para ejecutarse.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/07/2018

Vulnerabilidad en Socket.io (CVE-2017-16031)

Fecha de publicación:
04/06/2018
Idioma:
Español
Socket.io es un framework de aplicación en tiempo real que proporciona comunicaciones mediante websockets. Debido a que las versiones 0.9.6 y anteriores de socket.io dependen de "Math.random()" para crear ID de socket, estos ID son predecibles. Un atacante puede adivinar el ID de socket y obtener acceso a los servidores socket.io, pudiendo obtener información sensible.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/07/2018

Vulnerabilidad en Sanitize-html (CVE-2017-16016)

Fecha de publicación:
04/06/2018
Idioma:
Español
Sanitize-html es una biblioteca para limpiar entradas html de valores maliciosos. Las versiones 1.11.1 y anteriores son vulnerables a Cross-Site Scripting (XSS) en ciertos escenarios: si se permite al menos un nonTextTags, el resultado es una vulnerabilidad potencial de XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en sanitize-html (CVE-2017-16017)

Fecha de publicación:
04/06/2018
Idioma:
Español
Sanitize-html es una biblioteca para limpiar entradas html de valores maliciosos. Las versiones 1.2.2 y anteriores tienen una vulnerabilidad de Cross-Site Scripting (XSS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Restify (CVE-2017-16018)

Fecha de publicación:
04/06/2018
Idioma:
Español
Restify es un framework para construir API REST. Restify desde la versión 2.0.0 hasta la 4.0.4 (ambas incluidas), al emplear etiquetas de script cifradas de URL en una URL que no existe, un atacante puede conseguir ejecutar scripts en algunos navegadores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en GitBook (CVE-2017-16019)

Fecha de publicación:
04/06/2018
Idioma:
Español
GitBook es una herramienta de línea de comandos (y biblioteca de Node.js) para construir hermosos libros mediante GitHub/Git y Markdown (o AsciiDoc). Es posible Cross-Site Scripting (XSS) persistente en GitBook en versiones anteriores a la 3.2.2 incluyendo código fuera de acentos graves en cualquier ebook. El código será ejecutado en el lector online.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Summit (CVE-2017-16020)

Fecha de publicación:
04/06/2018
Idioma:
Español
Summit es un framework web de node. Al emplear el controlador PouchDB en el módulo, Summit 0.1.0 y siguientes permite que un atacante ejecute comandos arbitrarios mediante el nombre de colección.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/11/2023

Vulnerabilidad en uri-js (CVE-2017-16021)

Fecha de publicación:
04/06/2018
Idioma:
Español
uri-js es un módulo que intenta implementar RFC 3986 completamente. Una de estas características es validar si una URL proporcionada es válida o no. Para hacerlo, uri-js emplea una expresión regular que es vulnerable a una denegación de servicio con expresiones regulares (ReDoS). Esto provoca que el programa se bloquee y que la CPU se vuelva inactiva al uso al 100% mientras uri-js intenta validar si la URL proporcionada es válida o no. Para comprobar si se es vulnerable, se debe buscar una llamada a "require("uri-js").parse()" en la que el usuario pueda enviar sus propias entradas. Esto afecta a uri-js en versiones 2.1.1 y anteriores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/02/2024

Vulnerabilidad en Morris.js (CVE-2017-16022)

Fecha de publicación:
04/06/2018
Idioma:
Español
Morris.js crea un gráfico svg con etiqueta que aparecen cuando se pasa por un puntero. Los nombres de etiqueta flotantes no se escapan en las versiones 0.5.0 y anteriores. Si se obtiene el control de las etiquetas, se pueden inyectar scripts. Este script se ejecutará en el lado del cliente siempre que se cargue ese gráfico en concreto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Decamelize (CVE-2017-16023)

Fecha de publicación:
04/06/2018
Idioma:
Español
Decamelize se emplea para convertir una cadena separada por guion/punto/guion bajo/espacio en camelCase. Decamelize, desde la versión 1.1.0 hasta la 1.1.1 emplea expresiones regulares para evaluar una cadena y toma valores de separador no escapados, lo que puede emplearse para crear un ataque de denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019