Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Dnsmasq (CVE-2017-15107)

Fecha de publicación:
23/01/2018
Idioma:
Español
Se ha descubierto una vulnerabilidad en la implementación de DNSSEC en Dnsmasq hasta la versión 2.78, también incluida. Los registros NSEC sintetizados con caracteres comodín podrían interpretarse erróneamente para probar la falta de nombres de host que existen de verdad.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en PowerDNS Recursor (CVE-2017-15090)

Fecha de publicación:
23/01/2018
Idioma:
Español
Se ha descubierto un problema en el componente de validación DNSSEC de PowerDNS Recursor, desde la versión 4.0.0 hasta la versión 4.0.6, también incluida, en el que las firmas podrían haber sido aceptadas como válidas incluso aunque los datos firmados no estuvieran en el territorio del DNSKEY empleado para firmarlo. Esto permite que un atacante en posición Man-in-the-Middle (MitM) altere el contenido de los registros enviando una firma válida para los registros manipulados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en PowerDNS Authoritative (CVE-2017-15091)

Fecha de publicación:
23/01/2018
Idioma:
Español
Se ha descubierto un problema en el componente API de PowerDNS Authoritative 4.x hasta e incluyendo la versión 4.0.4 y en versiones 3.x hasta la 3.4.11, también incluida, donde algunas operaciones que provocan un impacto en el estado del servidor siguen estando permitidas incluso aunque la API se haya configurado como solo lectura por medio de la palabra clave api-readonly. Esta falta de comprobación permite que un atacante con credenciales API válidas vacíe la caché, desencadene una trasferencia de zona o envíe un NOTIFY.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en la interfaz web de PowerDNS Recursor (CVE-2017-15092)

Fecha de publicación:
23/01/2018
Idioma:
Español
Se ha encontrado un problema de Cross-Site Scripting (XSS) en la interfaz web de PowerDNS Recursor, desde la versión 4.0.0 hasta la versión 4.0.6, también incluida, en la que el qname de las consultas DNS se mostraba sin escape. Esto permitía que un atacante remoto inyecte código HTML y JavaScript en la interfaz web, alterando el contenido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en la API en PowerDNS Recursor (CVE-2017-15093)

Fecha de publicación:
23/01/2018
Idioma:
Español
Cuando a api-config-dir se le asigna un valor no vacío, lo que no ocurre por defecto, la API en PowerDNS Recursor 4.x hasta e incluyendo la versión 4.0.6 y en versiones 3.x hasta la 3.7.4, también incluida, permite que un usuario autorizado actualice la lista de control de acceso de Recursor añadiendo y eliminando máscaras de red y configure zonas de redirección. Se ha descubierto que las nuevas máscaras de red y las direcciones IP de las zonas redireccionadas no se validaban lo suficiente, lo que permite que un usuario autenticado inyecte nuevas directivas de configuración en la configuración de Recursor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en PowerDNS Recursor (CVE-2017-15094)

Fecha de publicación:
23/01/2018
Idioma:
Español
Se ha encontrado un problema en el código de análisis DNSSEC de PowerDNS Recursor, desde la versión 4.0.0 hasta la 4.0.6, también incluida, lo que conduce a una fuga de memoria al analizar claves DNSSEC ECDSA especialmente manipuladas. Estas claves solo se analizan cuando la validación está habilitada mediante la configuración de dnssec a un valor distinto de off o process-no-validate (por defecto).
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

CVE-2018-1000016

Fecha de publicación:
23/01/2018
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2017-17383. Reason: This candidate is a reservation duplicate of CVE-2017-17383. Notes: All CVE users should reference CVE-2017-17383 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en kernel de Linux (CVE-2015-1142857)

Fecha de publicación:
23/01/2018
Idioma:
Español
En múltiples tarjetas SR-IOV, es posible que los VF asignados a los clientes envíen frames de pausa de control de flujo ethernet mediante el PF. Esto incluye el controlador ixgbe del kernel de Linux con commit con ID anterior a f079fa005aae08ee0e1bc32699874ff4f02e11c1, el controlador del kernel de Linux i40e/i40evf anterior a e7358f54a3954df16d4f87e3cad35063f1c17de5 y el DPDK anterior al commit con ID 3f12b9f23b6499ff66ec8b0de941fb469297e5d0. Además, también se ha visto afectado el firmware NIC de múltiples fabricantes.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/02/2018

Vulnerabilidad en Jenkins PMD Plugin (CVE-2018-1000008)

Fecha de publicación:
23/01/2018
Idioma:
Español
Jenkins PMD Plugin en versiones 3.49 y anteriores procesa entidades XML externas en archivos que analiza como parte del proceso de build. Esto permite que atacantes con permisos de usuario en Jenkins extraigan secretos del master de Jenkins, realicen Server-Side Request Forgery o ataques de denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
07/02/2018

Vulnerabilidad en Jenkins Checkstyle Plugin (CVE-2018-1000009)

Fecha de publicación:
23/01/2018
Idioma:
Español
Jenkins Checkstyle Plugin en versiones 3.49 y anteriores procesa entidades XML externas en archivos que analiza como parte del proceso de build. Esto permite que atacantes con permisos de usuario en Jenkins extraigan secretos del master de Jenkins, realicen Server-Side Request Forgery o ataques de denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
07/02/2018

Vulnerabilidad en Jenkins DRY Plugin (CVE-2018-1000010)

Fecha de publicación:
23/01/2018
Idioma:
Español
Jenkins DRY Plugin en versiones 2.49 y anteriores procesa entidades XML externas en archivos que analiza como parte del proceso de build. Esto permite que atacantes con permisos de usuario en Jenkins extraigan secretos del master de Jenkins, realicen Server-Side Request Forgery o ataques de denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
07/02/2018

Vulnerabilidad en Jenkins FindBugs Plugin (CVE-2018-1000011)

Fecha de publicación:
23/01/2018
Idioma:
Español
Jenkins FindBugs Plugin en versiones 4.71 y anteriores procesa entidades XML externas en archivos que analiza como parte del proceso de build. Esto permite que atacantes con permisos de usuario en Jenkins extraigan secretos del master de Jenkins, realicen Server-Side Request Forgery o ataques de denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
07/02/2018