Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el kernel de Linux (CVE-2018-12896)

Fecha de publicación:
02/07/2018
Idioma:
Español
Se ha descubierto un problema en el kernel de Linux hasta la versión 4.17.3. Un desbordamiento de enteros en kernel/time/posix-timers.c en el código temporizador POSIX es causado por la forma en que funciona la contabilidad de desbordamiento. Dependiendo de los valores del intervalo y del tiempo de expiración, el desbordamiento puede ser mayor que INT_MAX, pero la contabilidad está basada en int. Esto básicamente hace que los valores contables, que son visibles para el espacio de usuario a través de timer_getoverrun(2) y siginfo::si_overrun, sean aleatorios. Por ejemplo, un usuario local puede causar una denegación de servicio (desbordamiento de enteros firmados) a través de llamadas al sistema mmap, futex, timer_create y timer_settime manipuladas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/04/2019

Vulnerabilidad en Xen (CVE-2018-12892)

Fecha de publicación:
02/07/2018
Idioma:
Español
Se ha descubierto un problema en Xen desde la versión 4.7 hasta la 4.10.x. libxl no pasa la marca readonly a qemu al configurar un disco SCSI, debido a lo que probablemente haya sido una resolución de conflicto de unión errónea. Los administradores invitados maliciosos o (en algunos casos) los usuarios podrían ser capaces de escribir en imágenes de disco supuestamente de solo lectura. Solo los discos SCSI emulados (especificados como "sd" en la configuración de disco de libxl o equivalentes) se han visto afectados. Los discos IDE ("hd") no se han visto afectados, ya que se rechazan los intentos de volverlos discos de solo lectura. Adicionalmente, los dispositivos CDROM (dispositivos especificados para ser presentados al invitado como CDROM, independientemente de la naturaleza del almacenamiento de reserva en el host) no se han visto afectados, ya que siempre son de solo lectura. Solo los sistemas que emplean qemu-xen (en lugar de qemu-xen-traditional) como versión del modelo del dispositivo son vulnerables. Solo los sistemas que emplean las pilas de herramientas de libxl basadas en libxl son vulnerables. (Esto incluye xl y libvirt con el controlador de libxl). La vulnerabilidad está presente en las versiones 4.7 y siguientes de Xen. (En versiones anteriores, si se ha aplicado el parche para XSA-142, los intentos de creación de discos de solo lectura se rechazan). Si el host y el invitado juntos soportan PVHVM, el problema solo es explotable si el administrador invitado tiene el control del kernel invitado o de la línea de comandos del kernel invitado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/03/2019

Vulnerabilidad en OpenCart (CVE-2018-13067)

Fecha de publicación:
02/07/2018
Idioma:
Español
/upload/catalog/controller/account/password.php en OpenCart hasta la versión 3.0.2.0 tiene Cross-Site Request Forgery (CSRF) mediante el URI index.php?route=account/password para cambiar la contraseña de un usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/09/2018

Vulnerabilidad en Xen (CVE-2018-12891)

Fecha de publicación:
02/07/2018
Idioma:
Español
Se ha descubierto un problema en Xen hasta las versiones 4.10.x. Ciertas operaciones PV MMU podrían necesitar mucho tiempo para ser procesadas. Por este motivo, Xen comprueba explícitamente la necesidad de "preempt" la vCPU actual en ciertos momentos. Algunas rutas de código raramente tomadas omitieron estas comprobaciones. Forzando adecuadamente las condiciones mediante los contenidos de su propia tabla de página, un usuario malicioso podría hacer que estas omisiones sean empleadas para un número ilimitado de iteraciones. Un invitado PV malicioso o con errores podría provocar una denegación de servicio (DoS) que afecte al host entero. Específicamente, podría prevenir el uso de una CPU física durante un período de tiempo indeterminado. Todas las versiones de Xen desde la 3.4 en adelante son vulnerables. Las versiones de Xen 3.3 y anteriores son vulnerables a una clase de ataques incluso mayor, debido a que carecen de comprobaciones preemption en las rutas de código afectadas. Solo se han visto afectados los sistemas x86. Los sistemas ARM no se han visto afectados. Solo los invitados multi-vCPU x86 PV pueden aprovechar la vulnerabilidad. Ni los invitados x86 HVM ni los PVH, así como los x86 single-vCPU PV pueden aprovechar la vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en Xen (CVE-2018-12893)

Fecha de publicación:
02/07/2018
Idioma:
Español
Se ha descubierto un problema en Xen hasta las versiones 4.10.x. Una de las correcciones en XSA-260 agregó algunas comprobaciones de seguridad para ayudar a evitar el livelocking de Xen con excepciones de depuración. Desafortunadamente, debido a un descuido, al menos uno de estos controles de seguridad puede ser activado por un invitado. Un invitado PV malicioso puede bloquear Xen, lo que conduce a una denegación de servicio (DoS). Todos los sistemas Xen que han aplicado la corrección XSA-260 son vulnerables. Sólo los sistemas x86 son vulnerables. Los sistemas ARM no son vulnerables. Sólo los invitados PV x86 pueden explotar la vulnerabilidad. Los invitados HVM y PVH x86 no pueden explotar la vulnerabilidad. Un atacante necesita ser capaz de controlar las instalaciones de depuración de hardware para explotar la vulnerabilidad, pero estos permisos suelen estar disponibles para usuarios no privilegiados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en libming (CVE-2018-13066)

Fecha de publicación:
02/07/2018
Idioma:
Español
Existe una fuga de memoria en util/parser.c en libming 0.4.8 que conducirá a una denegación de servicio (DoS) mediante parseSWF_DEFINEBUTTON2, parseSWF_DEFINEFONT, parseSWF_DEFINEFONTINFO, parseSWF_DEFINELOSSLESS, parseSWF_DEFINESPRITE, parseSWF_DEFINETEXT, parseSWF_DOACTION, parseSWF_FILLSTYLEARRAY, parseSWF_FRAMELABEL, parseSWF_LINESTYLEARRAY, parseSWF_PLACEOBJECT2 o parseSWF_SHAPEWITHSTYLE.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en el componente source-to-image de Openshift Container Platform (CVE-2018-10843)

Fecha de publicación:
02/07/2018
Idioma:
Español
El componente source-to-image de Openshift Container Platform en versiones anteriores a atomic-openshift 3.7.53 y atomic-openshift 3.9.31 es vulnerable a un escalado de privilegios que permite que el script assemble se ejecute como usuario root en un contenedor no privilegiado. Un atacante puede usar este fallo para abrir conexiones de red y posiblemente otras acciones en el host que normalmente está disponible solo para un usuario root.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en dispositivos Dell EMC (CVE-2018-1212)

Fecha de publicación:
02/07/2018
Idioma:
Español
La consola web de diagnóstico en Dell EMC iDRAC6 (versiones Monolithic anteriores a la 2.91 y Modular en todas las versiones) contiene una vulnerabilidad de inyección de comandos. Un usuario iDRAC autenticado, remoto y malicioso con acceso a la consola de diagnóstico podría explotar esta vulnerabilidad para ejecutar comandos arbitrarios como root en el sistema iDRAC afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en ispositivos Dell EMC (CVE-2018-1249)

Fecha de publicación:
02/07/2018
Idioma:
Español
Dell EMC iDRAC9 en versiones anteriores a la 3.21.21.21 no forzó el uso de TLS/SSL para conectarse al servidor web de iDRAC para ciertas URL. Un atacante Man-in-the-Middle (MitM) podría emplear esta vulnerabilidad para eliminar la protección SSL/TLS de una conexión entre un cliente y un servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en el plugin WP Live Chat Support Pro para WordPress (CVE-2018-12426)

Fecha de publicación:
02/07/2018
Idioma:
Español
El plugin WP Live Chat Support Pro en versiones anteriores a la 8.0.07 para WordPress es vulnerable a la ejecución remota de código no autenticado debido a la validación del lado del cliente de los tipos de archivo permitidos. Esto queda demostrado por una petición v1/remote_upload con un nombre de archivo .php y el tipo de contenido image/jpeg.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/07/2021

Vulnerabilidad en dispositivos Dell EMC (CVE-2018-1243)

Fecha de publicación:
02/07/2018
Idioma:
Español
Dell EMC iDRAC6, en versiones anteriores a la 2.91; iDRAC7/iDRAC8, en versiones anteriores a la 2.60.60.60 y iDRAC9, en versiones anteriores a la 3.21.21.21, contienen una vulnerabilidad de ID de sesión CGI débil. Las sesiones invocadas mediante binarios CGI emplean valores de ID de sesión solo numéricos de 96 bits, lo que facilita que los atacantes remotos realicen ataques de adivinación de sesión por fuerza bruta.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en dispositivos Dell EMC (CVE-2018-1244)

Fecha de publicación:
02/07/2018
Idioma:
Español
Dell EMC iDRAC7/iDRAC8, en versiones anteriores a la 2.60.60.60, y iDRAC9 en versiones anteriores a la 3.21.21.21, contienen una vulnerabilidad de inyección de comandos en el agente SNMP. Un usuario iDRAC autenticado remoto con privilegios de configuración podría explotar esta vulnerabilidad para ejecutar comandos arbitrarios en el iDRAC donde las alertas SNMP están habilitadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019