Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Atlantis Word Processor (CVE-2018-3998)

Fecha de publicación:
01/10/2018
Idioma:
Español
Existe una vulnerabilidad explotable de desbordamiento de búfer basado en memoria dinámica (heap) en el analizador de meta archivos mejorado de Windows de Atlantis Word Processor 3.2.5.0. Una imagen especialmente manipulada embebida en un documento puede provocar una asignación con menor tamaño, lo que resulta en un desbordamiento cuando la aplicación intenta copiar datos en él. Un atacante debe convencer a una víctima para que abra un documento para provocar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2023

Vulnerabilidad en Atlantis Word Processor (CVE-2018-3999)

Fecha de publicación:
01/10/2018
Idioma:
Español
Existe una vulnerabilidad explotable de desbordamiento de búfer basado en pila en el analizador JPEG de Atlantis Word Processor 3.2.5.0. Una imagen especialmente manipulada embebida en un documento puede provocar que una longitud se calcule erróneamente y se subdesborde. Esta longitud se trata como no firmada y, después, se utiliza en una operación de copia. Debido al subdesbordamiento de longitud, la aplicación escribirá fuera de los límites de un búfer de pila, lo que resulta en un desbordamiento de búfer. Un atacante debe convencer a una víctima para que abra un documento para provocar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2023

Vulnerabilidad en Atlantis Word Processor (CVE-2018-4000)

Fecha de publicación:
01/10/2018
Idioma:
Español
Existe una vulnerabilidad explotable de doble liberación (double free) en el analizador de XML de Open Office de Atlantis Word Processor 3.2.5.0. Un documento especialmente manipulado puede provocar que una instancia TTableRow se referencie dos veces, lo que resulta en una vulnerabilidad de doble liberación (double free) cuando ambas referencias se salen del alcance. Un atacante debe convencer a una víctima para que abra un documento para provocar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2023

Vulnerabilidad en Atlantis Word Processor (CVE-2018-4001)

Fecha de publicación:
01/10/2018
Idioma:
Español
Existe una vulnerabilidad explotable de puntero sin inicializar en el analizador de XML de Open Office de Atlantis Word Processor 3.2.5.0. Un documento especialmente manipulado puede provocar que un puntero sin inicializar que representa un TTableRow se asigne a una variable de la pila. Después, esta variable se desreferencia y se escribe para permitir una corrupción controlada de la memoria dinámica (heap), lo que puede conducir a la ejecución de código en el contexto de la aplicación. Un atacante debe convencer a una víctima para que abra un documento para provocar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2023

CVE-2018-3981

Fecha de publicación:
01/10/2018
Idioma:
Español
Existe una de escritura fuera de límites explotable en la funcionalidad de análisis sintáctico de TIFF de Canvas Draw 5.0.0. Un atacante puede enviar una imagen TIFF para desencadenar esta vulnerabilidad y una ejecución de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2023

Vulnerabilidad en la interfaz web en TP-Link TL-WRN841N (CVE-2018-15702)

Fecha de publicación:
01/10/2018
Idioma:
Español
La interfaz web en TP-Link TL-WRN841N 0.9.1 4.16 v0348.0 es vulnerable a Cross-Site Request Forgery (CSRF) debido a una validación insuficiente del campo referer.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/11/2018

Vulnerabilidad en la interfaz web en TP-Link TL-WRN841N (CVE-2018-15701)

Fecha de publicación:
01/10/2018
Idioma:
Español
La interfaz web en TP-Link TL-WRN841N 0.9.1 4.16 v0348.0 es vulnerable a una denegación de servicio (DoS) cuando un usuario LAN autenticado envía una cabecera HTTP que contiene un campo Cookie inesperado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/11/2018

Vulnerabilidad en la interfaz web en TP-Link TL-WRN841N (CVE-2018-15700)

Fecha de publicación:
01/10/2018
Idioma:
Español
La interfaz web en TP-Link TL-WRN841N 0.9.1 4.16 v0348.0 es vulnerable a una denegación de servicio (DoS) cuando un usuario LAN autenticado envía una cabecera HTTP que contiene un campo Referer inesperado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/11/2018

Vulnerabilidad en Atlantis Word Processor (CVE-2018-3975)

Fecha de publicación:
01/10/2018
Idioma:
Español
Existe una vulnerabilidad explotable de variables no inicializadas en la funcionalidad de análisis RTF de Atlantis Word Processor 3.2.6. Un archivo RTF especialmente manipulado puede aprovechar una dirección de pila no inicializada, lo que resulta en una escritura fuera de límites y una ejecución de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/04/2022

Vulnerabilidad en Atlantis Word Processor (CVE-2018-3978)

Fecha de publicación:
01/10/2018
Idioma:
Español
Existe una vulnerabilidad explotable de escritura fuera de límites en el analizador de documentos de Word de Atlantis Word Processor en versiones 3.0.2.3 y 3.0.2.5. Un documento especialmente manipulado puede provocar que Atlantis escriba un valor fuera de los límites de una asignación de búfer, lo que resulta en un desbordamiento de búfer. Un atacante debe convencer a una víctima para que abra un documento para provocar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/04/2022

Vulnerabilidad en Atlantis Word Processor (CVE-2018-3982)

Fecha de publicación:
01/10/2018
Idioma:
Español
Existe una vulnerabilidad explotable de escritura arbitraria en el analizador de documentos de Word de Atlantis Word Processor en versiones 3.0.2.3 y 3.0.2.5. Un documento especialmente manipulado puede evitar que Atlas añada elementos a un array indexado por un bucle. Al leer de este array, la aplicación empleará un índice fuera de límites que puede resultar en que los datos arbitrarios se lean como un puntero. Después, cuando la aplicación intenta escribir en dicho puntero, ocurrirá una escritura arbitraria. Esto puede permitir que un atacante corrompa la memoria dinámica (heap), lo que resulta en la ejecución de código bajo el contexto de la aplicación. Un atacante debe convencer a una víctima para que abra un documento para provocar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2023

Vulnerabilidad en Martem TELEM (CVE-2018-10605)

Fecha de publicación:
01/10/2018
Idioma:
Español
Martem TELEM GW6/GWM en versiones anteriores a la 2.0.87-4018403-k4 podría permitir que usuarios sin privilegios modifiquen/suban una nueva configuración del sistema o tomar el control total del RTU mediante credenciales por defecto para conectarse al RTU.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019