Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Geutebrueck GmbH E2 Camera Series (CVE-2018-19007)

Fecha de publicación:
14/12/2018
Idioma:
Español
En Geutebrueck GmbH E2 Camera Series en versiones anteriores a la 1.12.0.25, la configuración DDNS (en el panel de Configuración de Red) es vulnerable a una inyección de comandos del sistema operativo como root.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en IBM Business Automation Workflow (CVE-2018-1848)

Fecha de publicación:
14/12/2018
Idioma:
Español
IBM Business Automation Workflow en sus versiones 18.0.0.0 y 18.0.0.1 es vulnerable a Cross-Site Scripting (XSS). Esta vulnerabilidad permite que los usuarios embeban código JavaScript arbitrario en la interfaz de usuario web, lo que altera las funcionalidades previstas. Esto podría dar lugar a una revelación de credenciales en una sesión de confianza. IBM X-Force ID: 150947.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en IBM DB2 (CVE-2018-1977)

Fecha de publicación:
14/12/2018
Idioma:
Español
IBM DB2 para Linux, UNIX y Windows 11.1 (incluye DB2 Connect Server) contiene una vulnerabilidad de denegación de servicio (DoS). Un usuario DB2 remoto autenticado podría explotar esta vulnerabilidad enviando una instrucción SELECT especialmente manipulada con la función TRUNCATE. IBM X-Force ID: 154032.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en SonarSource SonarQube (CVE-2018-19413)

Fecha de publicación:
14/12/2018
Idioma:
Español
Una vulnerabilidad en la API de SonarSource SonarQube en versiones anteriores a la 7.4 podría permitir que un usuario autenticado descubra información sensible como inicios de usuario válidos en la aplicación web. La vulnerabilidad ocurre debido a controles de acceso incorrectamente configurados que provocan que la API devuelva el campo externalIdentity a usuarios no administradores. El atacante podría emplear esta información en ataques posteriores contra el sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/01/2019

Vulnerabilidad en Ricoh myPrint (CVE-2018-18006)

Fecha de publicación:
14/12/2018
Idioma:
Español
Las credenciales embebidas para la aplicación Ricoh myPrint, en versiones 2.9.2.4 para Windows y en versiones 2.2.7 para Android, otorga acceso a cualquier API WSDL de myPrint, tal y como queda demostrado con el descubrimiento de secretos de la API de impresoras Google en la nube, contraseñas cifradas de los servidores mail y los nombres de los archivos impresos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/01/2019

Vulnerabilidad en Medtronic CareLink (CVE-2018-18984)

Fecha de publicación:
14/12/2018
Idioma:
Español
Medtronic CareLink 2090 Programmer CareLink 9790 Programmer 29901 Encore Programmer, en todas las versiones. Los productos afectados no cifran, o no cifran lo suficiente la siguiente información sensible PII y PHI cuando está en reposo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/05/2025

Vulnerabilidad en GE Mark VIe (CVE-2018-19003)

Fecha de publicación:
14/12/2018
Idioma:
Español
GE Mark VIe, EX2100e, EX2100e_Reg, y LS2100e desde la versión 03.03.28C hasta la 05.02.04C, EX2100e en todas las versiones anteriores a la v04.09.00C, EX2100e_Reg en todas las versiones anteriores a la v04.09.00C, y LS2100e en todas las versiones anteriores a la v04.09.00C. Las versiones afectadas de la aplicación tienen una vulnerabilidad de salto de directorio que no restringe la capacidad de un atacante de obtener acceso a información restringida.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Go (CVE-2018-16875)

Fecha de publicación:
14/12/2018
Idioma:
Español
El paquete crypto/x509 de Go, en versiones anteriores a la 1.10.6 y versiones 1.11.x anteriores a la 1.11.3,no limita la cantidad de trabajo realizado para cada verificación de cadenas, lo que podría permitir que los atacantes manipulen entradas patológicas que conducen a la denegación de servicio (DoS) de la CPU. Los servidores TLS de Go que aceptan certificados de clientes y clientes TLS se han visto afectados.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Go (CVE-2018-16873)

Fecha de publicación:
14/12/2018
Idioma:
Español
En Go en versiones anteriores a la 1.10.6 y versiones 1.11.x anteriores a la 1.11.3, el comando "go get" es vulnerable a la ejecución remota de código cuando se ejecuta con la marca -u y la ruta de importación de un paquete Go malicioso, o un paquete que lo importa directa o indirectamente. Específicamente, solo es vulnerable en modo GOPATH, pero no en modo módulo (la diferencia está documentada en https://golang.org/cmd/go/#hdr-Module_aware_go_get). Mediante el uso de dominios personalizados, es posible organizar todo para que un repositorio de Git se clone a una carpeta llamada ".git" mediante una ruta de importación vanity que termina en "/.git". Si el root del repositorio Git contiene un archivo "HEAD", un archivo "config", un directorio "objects" y un directorio "refs", con algo de trabajo para asegurar el orden correcto de las operaciones, se puede engañar a "go get -u" para que considere que el directorio padre es un root del repositorio y ejecute comandos Git en él. Eso empleará el archivo "config" en el root del repositorio Git original, y si ese archivo de configuración contiene comandos maliciosos, se ejecutarán en el sistema con "go get -u".
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Go (CVE-2018-16874)

Fecha de publicación:
14/12/2018
Idioma:
Español
En Go en versiones anteriores a la 1.10.6 y versiones 1.11.x anteriores a la 1.11.3, el comando "go get" es vulnerable a un salto de directorio cuando se ejecuta con la ruta de importación de un paquete Go malicioso que contiene llaves (ambos caracteres "{" y "}"). Específicamente, solo es vulnerable en modo GOPATH, pero no en modo módulo (la diferencia está documentada en https://golang.org/cmd/go/#hdr-Module_aware_go_get). El atacante puede provocar una escritura arbitraria en el sistema de archivos, lo que puede conducir a la ejecución de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Intel QuickAssist Technology for Linux (CVE-2018-18096)

Fecha de publicación:
14/12/2018
Idioma:
Español
El manejo incorrecto de la memoria en Intel QuickAssist Technology for Linux (todas las versiones) podría permitir que un usuario autenticado habilite una denegación de servicio (DoS) mediante acceso local.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/01/2019

Vulnerabilidad en katello (CVE-2018-14623)

Fecha de publicación:
14/12/2018
Idioma:
Español
Se ha encontrado un error de inyección SQL en la API relacionada con erratas de katello. Un atacante remoto autenticado puede manipular datos de entrada para forzar una consulta SQL mal formada a la base de datos del backend, lo que filtrará ID internas. Este problema se relaciona con una solución incompleta para CVE-2016-3072. Las versiones 3.10 y anteriores son vulnerables.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2023