Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Juniper Networks Junos OS (CVE-2018-0002)

Fecha de publicación:
10/01/2018
Idioma:
Español
En dispositivos de las series SRX y MX con un Service PIC con cualquier ALG habilitado, un paquete de respuesta TCP/IP manipulado procesado por el dispositivo resulta en una corrupción de memoria que provoca que el demonio flowd se cierre de manera inesperada. Los paquetes de respuesta manipulados sostenidos provocan cierres inesperados repetidos del demonio flowd, lo que resulta en una condición de Denegación de servicio (DoS) extendida. Las distribuciones afectadas son Juniper Networks Junos OS: 12.1X46 anteriores a 12.1X46-D60 en SRX series; 12.3X48 anteriores a 12.3X48-D35 en SRX series; 14.1 anteriores a 14.1R9 en MX series; 14.2 anteriores a 14.2R8 en MX series; 15.1X49 anteriores a 15.1X49-D60 en SRX series; 15.1 anteriores a 15.1R5-S8, 15.1F6-S9, 15.1R6-S4, 15.1R7 en MX series; 16.1 anteriores a 16.1R6 en MX series; 16.2 anteriores a 16.2R3 en MX series; 17.1 anteriores a 17.1R2-S4, 17.1R3 en MX series. No hay ningún otro producto o plataforma de Juniper Networks que se vea afectado por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Handy Password (CVE-2017-17946)

Fecha de publicación:
10/01/2018
Idioma:
Español
Un desbordamiento de búfer en Handy Password 4.9.3 permite que los atacantes remotos ejecuten código arbitrario mediante un campo "Title name" largo en los datos "mail box" que se gestionan de manera incorrecta en una acción "Open from mail box".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/02/2018

Vulnerabilidad en productos Android (CVE-2017-11069)

Fecha de publicación:
10/01/2018
Idioma:
Español
En Android for MSM, Firefox OS for MSM, QRD Android, con todas las distribuciones de Android de CAF que utilizan el kernel de Linux, la manipulación de datos de SafeSwitch Image puede provocar un desbordamiento de memoria dinámica.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/01/2018

Vulnerabilidad en productos Android (CVE-2017-15849)

Fecha de publicación:
10/01/2018
Idioma:
Español
En Android for MSM, Firefox OS for MSM, QRD Android, con todas las distribuciones de Android de CAF que utilizan el kernel de Linux, un LayerStack puede ser destruido entre Validate y Commit por la aplicación, resultando en una condición de uso de memoria previamente liberada.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/01/2018

Vulnerabilidad en Red Hat JBoss Enterprise Application Platform (CVE-2017-12189)

Fecha de publicación:
10/01/2018
Idioma:
Español
Se ha descubierto que el script init jboss, tal y como se usa en Red Hat JBoss Enterprise Application Platform 7.0.7.GA, gestionaba archivos de manera no segura, lo que podría resultar en un escalado de privilegios local. Este problema es el resultado de una solución incompleta para CVE-2016-8656.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Palo Alto Networks PAN-OS (CVE-2017-15941)

Fecha de publicación:
10/01/2018
Idioma:
Español
Vulnerabilidad Cross-Site Scripting (XSS) en Palo Alto Networks PAN-OS en versiones anteriores a 6.1.19, 7.0.x anteriores a 7.0.19, 7.1.x anteriores a 7.1.14 y 8.0.x anteriores a 8.0.7, cuando la puerta de enlace o portal GlobalProtect está configurado, permite que los atacantes remotos inyecten scripts web o HTML arbitrarios mediante vectores no especificados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/02/2020

Vulnerabilidad en Palo Alto Networks PAN-OS (CVE-2017-16878)

Fecha de publicación:
10/01/2018
Idioma:
Español
Múltiples vulnerabilidades Cross-Site Scripting (XSS) en la función Captive Portal en Palo Alto Networks PAN-OS en versiones anteriores a la 8.0.7 permiten que los atacantes remotos inyecten scripts web o HTML arbitrarios aprovechándose de una configuración no especificada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/02/2020

Vulnerabilidad en Palo Alto Networks PAN-OS (CVE-2017-17841)

Fecha de publicación:
10/01/2018
Idioma:
Español
Palo Alto Networks PAN-OS 6.1, 7.1 y 8.0.x anteriores a 8.0.7, cuando una interfaz implementa un descifrado SSL con RSA o alberga una puerta de enlace o portal GlobalProtect, podría permitir que los atacantes remotos descifren los datos del texto cifrado TLS aprovechándose de un oráculo de relleno RSA Bleichenbacher, también conocido como ataque ROBOT.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/02/2020

Vulnerabilidad en dispositivos Yawcam (CVE-2017-17662)

Fecha de publicación:
10/01/2018
Idioma:
Español
Salto de directorio en el servidor HTTP en dispositivos Yawcam desde la versión 0.2.6 hasta la 0.6.0 permite que los atacantes lean archivos arbitrarios a través de una secuencia de la forma ".x./" o "....\x/" donde x es un patrón compuesto de uno o más (cero o más para el segundo patrón) de \ o ..\ -- por ejemplo una secuencia ".\./", "....\/" or "...\./". Para archivos con ninguna extensión, se necesita poner un punto para asegurar que el servidor HTTP no altera la petición; es decir, una petición "GET /.\./.\./.\./.\./.\./.\./.\./windows/system32/drivers/etc/hosts.".
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2018

Vulnerabilidad en Enterprise Networking Operating System (CVE-2017-3765)

Fecha de publicación:
10/01/2018
Idioma:
Español
En Enterprise Networking Operating System (ENOS) en productos Lenovo, IBM RackSwitch y BladeCenter, se descubrió una omisión de autenticación conocida como "HP Backdoor" durante una auditaría de seguridad de Lenovo en las interfaces de la consola de serie, Telnet, SSH y Web. Se puede acceder al mecanismo de omisión cuando se realiza una autenticación local bajo ciertas circunstancias. Si se explota, se concede el acceso a nivel de administrador al switch.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2018

Vulnerabilidad en Office Tracker (CVE-2017-18023)

Fecha de publicación:
10/01/2018
Idioma:
Español
Office Tracker 11.2.5 tiene Cross-Site Scripting (XSS) en el parámetro logincount a la URI /otweb/OTPClientLogin.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/02/2018

Vulnerabilidad en Flexense DiskBoss Enterprise (CVE-2017-15665)

Fecha de publicación:
10/01/2018
Idioma:
Español
En Flexense DiskBoss Enterprise v8.5.12, el protocolo de control tiene una vulnerabilidad de denegación de servicio (DoS). El vector de ataque es un paquete SERVER_GET_INFO manipulado enviado al puerto de control 8094.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/02/2018