Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en EncryptedToken (CVE-2018-13070)

Fecha de publicación:
03/07/2018
Idioma:
Español
La función mintToken de una implementación de contrato inteligente para EncryptedToken (ECC), un token de Ethereum, tiene un desbordamiento de enteros que permite al propietario del contrato establecer cualquier valor para el balance de un usuario arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/08/2018

Vulnerabilidad en DYchain (CVE-2018-13069)

Fecha de publicación:
03/07/2018
Idioma:
Español
La función mintToken de una implementación de contrato inteligente para DYchain (DYC), un token de Ethereum, tiene un desbordamiento de enteros que permite al propietario del contrato establecer cualquier valor para el balance de un usuario arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/08/2018

Vulnerabilidad en la función mintToken en AzurionToken (CVE-2018-13068)

Fecha de publicación:
03/07/2018
Idioma:
Español
La función mintToken de una implementación de contrato inteligente para AzurionToken (AZU), un token de Ethereum, tiene un desbordamiento de enteros que permite al propietario del contrato establecer cualquier valor para el balance de un usuario arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/08/2018

Vulnerabilidad en QEMU (CVE-2017-2615)

Fecha de publicación:
03/07/2018
Idioma:
Español
Quick emulator (QEMU) con soporte integrado para el emulador Cirrus CLGD 54xx VGA es vulnerable a un problema de acceso fuera de límites. Podría ocurrir mientras se copian datos VGA mediante la copia bitblt en modo backward. Un usuario privilegiado en un invitado podría emplear este error para provocar el cierre inesperado del proceso QEMU, lo que resulta en una denegación de servicio (DoS) o en la potencial ejecución de código arbitrario en el host con los privilegios del proceso QEMU en el host.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/02/2023

Vulnerabilidad en setup en Fedora y Red Hat Enterprise Linux (CVE-2018-1113)

Fecha de publicación:
03/07/2018
Idioma:
Español
setup en versiones anteriores a la 2.11.4-1.fc28 en Fedora y Red Hat Enterprise Linux añadía /sbin/nologin y /usr/sbin/nologin a /etc/shells. Esto viola las asunciones de seguridad realizadas por pam_shells y algunos demonios, lo que permite el acceso en base a que el shell de un usuario se lista en /etc/shells. En algunas circunstancias, los usuarios a los que se les haya cambiado el shell a /sbin/nologin podrían seguir siendo capaces de acceder al sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Ansible (CVE-2018-10855)

Fecha de publicación:
03/07/2018
Idioma:
Español
Ansible, en versiones 2.5 anteriores a la 2.5.5 y 2.4 anteriores a la 2.4.5, no cumplen con la marca de tarea no_log para las tareas fallidas. Cuando se ha empleado la marca no_log para proteger datos sensibles que se pasan a una tarea desde que se registra y esa tarea no se ejecuta con éxito, Ansible mostrará datos sensibles en archivos de registro y en el terminal del usuario que ejecuta Ansible.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2021

Vulnerabilidad en podman (CVE-2018-10856)

Fecha de publicación:
03/07/2018
Idioma:
Español
Se ha descubierto que podman en versiones anteriores a la 0.6.1 no deja capacidades cuando ejecuta un contenedor como usuario no-root. Esto resulta en que se otorgan privilegios innecesarios al contenedor.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Dogtag PKI (CVE-2018-1080)

Fecha de publicación:
03/07/2018
Idioma:
Español
Dogtag PKI, hasta la versión 10.6.1, tiene una vulnerabilidad en AAclAuthz.java que, bajo ciertas configuraciones, provoca que la aplicación de listas de control de acceso permita que las reglas allow y deny se reviertan. Si un servidor está configurado para procesar las reglas allow antes que las deny (authz.evaluateOrder=allow,deny), las reglas allow denegarán el acceso y las reglas deny lo permitirán. Esto podría desembocar en un escalado de privilegios o en otras consecuencias no planeadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Medtronic 2090 CareLink Programmer (CVE-2018-10596)

Fecha de publicación:
03/07/2018
Idioma:
Español
Medtronic 2090 CareLink Programmer en todas sus versiones emplea una conexión de red privada virtual para descargar actualizaciones de forma segura. El producto no verifica si sigue conectado a esta red virtual privada antes de descargar actualizaciones. Un atacante con acceso de red local al programador podría influenciar estas comunicaciones.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/05/2025

Vulnerabilidad en el kernel de Linux (CVE-2018-12896)

Fecha de publicación:
02/07/2018
Idioma:
Español
Se ha descubierto un problema en el kernel de Linux hasta la versión 4.17.3. Un desbordamiento de enteros en kernel/time/posix-timers.c en el código temporizador POSIX es causado por la forma en que funciona la contabilidad de desbordamiento. Dependiendo de los valores del intervalo y del tiempo de expiración, el desbordamiento puede ser mayor que INT_MAX, pero la contabilidad está basada en int. Esto básicamente hace que los valores contables, que son visibles para el espacio de usuario a través de timer_getoverrun(2) y siginfo::si_overrun, sean aleatorios. Por ejemplo, un usuario local puede causar una denegación de servicio (desbordamiento de enteros firmados) a través de llamadas al sistema mmap, futex, timer_create y timer_settime manipuladas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/04/2019

Vulnerabilidad en Xen (CVE-2018-12892)

Fecha de publicación:
02/07/2018
Idioma:
Español
Se ha descubierto un problema en Xen desde la versión 4.7 hasta la 4.10.x. libxl no pasa la marca readonly a qemu al configurar un disco SCSI, debido a lo que probablemente haya sido una resolución de conflicto de unión errónea. Los administradores invitados maliciosos o (en algunos casos) los usuarios podrían ser capaces de escribir en imágenes de disco supuestamente de solo lectura. Solo los discos SCSI emulados (especificados como "sd" en la configuración de disco de libxl o equivalentes) se han visto afectados. Los discos IDE ("hd") no se han visto afectados, ya que se rechazan los intentos de volverlos discos de solo lectura. Adicionalmente, los dispositivos CDROM (dispositivos especificados para ser presentados al invitado como CDROM, independientemente de la naturaleza del almacenamiento de reserva en el host) no se han visto afectados, ya que siempre son de solo lectura. Solo los sistemas que emplean qemu-xen (en lugar de qemu-xen-traditional) como versión del modelo del dispositivo son vulnerables. Solo los sistemas que emplean las pilas de herramientas de libxl basadas en libxl son vulnerables. (Esto incluye xl y libvirt con el controlador de libxl). La vulnerabilidad está presente en las versiones 4.7 y siguientes de Xen. (En versiones anteriores, si se ha aplicado el parche para XSA-142, los intentos de creación de discos de solo lectura se rechazan). Si el host y el invitado juntos soportan PVHVM, el problema solo es explotable si el administrador invitado tiene el control del kernel invitado o de la línea de comandos del kernel invitado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/03/2019

Vulnerabilidad en OpenCart (CVE-2018-13067)

Fecha de publicación:
02/07/2018
Idioma:
Español
/upload/catalog/controller/account/password.php en OpenCart hasta la versión 3.0.2.0 tiene Cross-Site Request Forgery (CSRF) mediante el URI index.php?route=account/password para cambiar la contraseña de un usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/09/2018