Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GNU Patch (CVE-2018-1000156)

Fecha de publicación:
06/04/2018
Idioma:
Español
La versión 2.7.6 de GNU Patch contiene una vulnerabilidad de validación de entradas al procesar archivos patch; específicamente la invocación EDITOR_PROGRAM (usando ed) puede resultar en la ejecución de código. el ataque parece ser explotable mediante un archivo patch procesado mediante la utilidad patch. Esto es similar al CVE-2015-1418 de FreeBSD: aunque comparten un ancestro común, las bases de código han divergido con el tiempo.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/07/2019

Vulnerabilidad en Atlassian Jira (CVE-2017-18097)

Fecha de publicación:
06/04/2018
Idioma:
Español
El recurso de importación de tableros de Trello en Atlassian Jira, en versiones anteriores a la 7.6.1, permite que atacantes remotos que puedan convencer a un administrador de Jira para que importe su tablero de Trello inyecten HTML o JavaScript arbitrarios mediante una vulnerabilidad de Cross-Site Scripting (XSS) en el título de una tarjeta de Trello.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/05/2018

Vulnerabilidad en el recurso searchrequest-xml en Atlassian Jira (CVE-2017-18098)

Fecha de publicación:
06/04/2018
Idioma:
Español
El recurso searchrequest-xml en Atlassian Jira, en versiones anteriores a la 7.6.1, permite que atacantes remotos inyecten HTML o JavaScript arbitrario mediante una vulnerabilidad Cross-Site Scripting (XSS) a través de varios campos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/05/2018

Vulnerabilidad en Spring Framework (CVE-2018-1270)

Fecha de publicación:
06/04/2018
Idioma:
Español
Spring Framework, en versiones 5.0 anteriores a la 5.0.5 y versiones 4.3 anteriores a la 4.3.15, así como versiones más antiguas no soportadas, permite que las aplicaciones expongan STOMP en endpoints WebSocket con un simple agente STOMP en memoria a través del módulo spring-messaging. Un usuario (o atacante) malicioso puede manipular un mensaje al agente que desemboca en un ataque de ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en Spring Framework (CVE-2018-1271)

Fecha de publicación:
06/04/2018
Idioma:
Español
Spring Framework, en versiones 5.0 anteriores a la 5.0.5 y versiones 4.3 anteriores a la 4.3.15, así como versiones más antiguas no soportadas, permite que las aplicaciones configuren Spring MVC para que sirva recursos estáticos (por ejemplo, CSS, JS o imágenes). Cuando se sirven recursos estáticos desde un sistema de archivos en Windows (en contraposición a classpath o a ServletContext), un usuario malicioso puede enviar una petición mediante una URL especialmente manipulada que puede llevar a un ataque de salto de directorio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/06/2022

Vulnerabilidad en Spring Framework (CVE-2018-1272)

Fecha de publicación:
06/04/2018
Idioma:
Español
Spring Framework, en versiones 5.0 anteriores a la 5.0.5 y versiones 4.3 anteriores a la 4.3.15, así como versiones más antiguas no soportadas, proporciona soporte del lado de cliente a peticiones multipart. Cuando las aplicaciones Spring MVC o Spring WebFlux (servidor A) reciben entradas de un cliente remoto y, a continuación, emplea esa entrada para realizar una petición multipart a otro servidor (servidor B), pueden verse expuestas a un ataque en el que un multipart extra se inserta en el contenido de la petición del servidor A. Esto provoca que servidor B emplee el valor incorrecto para una parte que espera. Esto podría desembocar en el escalado de privilegios, por ejemplo, si el contenido part representa a un nombre de usuario o a roles de usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/06/2022

CVE-2018-9329

Fecha de publicación:
06/04/2018
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en dispositivos Micrologix en Allen Bradley (CVE-2017-14471)

Fecha de publicación:
05/04/2018
Idioma:
Español
Existe una vulnerabilidad explotable de control de acceso en las funcionalidades data, program y function file de Allen Bradley Micrologix 1400 Series B FRN, en versiones 21.2 y anteriores. Un paquete especialmente manipulado puede provocar una operación de lectura o escritura que resulta en la revelación de información sensible, modificación de opciones o modificación de la lógica de escala. Un atacante puede enviar paquetes sin autenticación para provocar esta vulnerabilidad. Estado de Keyswitch requerido: REMOTE o PROG. Códigos de error asociados: 0023, 002e y 0037. Tipo de error: Recoverable. Descripción: Los archivos de función STI, EII y HSC contienen bits que indican si ha ocurrido un error o no. Adicionalmente, hay un bit que señala que el módulo se autoinicie. Cuando estos bits se establecen para cualquiera de estos tres módulos y el dispositivo se mueve a un estado de ejecución, se desencadena el error.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/04/2022

Vulnerabilidad en Allen Bradley Micrologix 1400 Series B FRN (CVE-2017-14472)

Fecha de publicación:
05/04/2018
Idioma:
Español
Existe una vulnerabilidad explotable de control de acceso en las funcionalidades data, program y function file de Allen Bradley Micrologix 1400 Series B FRN, en versiones 21.2 y anteriores. Un paquete especialmente manipulado puede provocar una operación de lectura o escritura que resulta en la revelación de información sensible, modificación de opciones o modificación de la lógica de escala. Un atacante puede enviar paquetes sin autenticación para provocar esta vulnerabilidad. Estado de Keyswitch requerido: Cualquiera. Descripción: Solicita un conjunto específico de bytes de un archivo de datos no documentado y devuelve la versión en ASCII de la contraseña maestra.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/04/2022

Vulnerabilidad en dispositivos Micrologix en Allen Bradley (CVE-2017-14473)

Fecha de publicación:
05/04/2018
Idioma:
Español
Existe una vulnerabilidad explotable de control de acceso en las funcionalidades data, program y function file de Allen Bradley Micrologix 1400 Series B FRN, en versiones 21.2 y anteriores. Un paquete especialmente manipulado puede provocar una operación de lectura o escritura que resulta en la revelación de información sensible, modificación de opciones o modificación de la lógica de escala. Un atacante puede enviar paquetes sin autenticación para provocar esta vulnerabilidad. Estado de Keyswitch requerido: Cualquiera. Descripción: Lee la lógica de escala cifrada de su archivo de datos y lo imprime en HEX.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/04/2022

Vulnerabilidad en Foreman (CVE-2018-1096)

Fecha de publicación:
05/04/2018
Idioma:
Español
Se ha encontrado un error de saneamiento de entradas en el campo id del controlador del panel de Foreman, en versiones anteriores a la 1.16.1. Un usuario podría emplear este error para realizar un ataque de inyección SQL en la base de datos del backend.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en dispositivos Micrologix en Allen Bradley (CVE-2017-14470)

Fecha de publicación:
05/04/2018
Idioma:
Español
Existe una vulnerabilidad de control de acceso explotable en la funcionalidad de permisos de archivos de datos, programas y funciones de Allen Bradley Micrologix 1400 Serie B FRN 21.2 y anteriores. Un paquete especialmente diseñado puede causar una operación de lectura o escritura que resulte en la divulgación de información sensible, la modificación de la configuración o la modificación de la lógica de escalera. Un atacante puede enviar paquetes no autentificados para activar esta vulnerabilidad. Estado del interruptor de llave requerido: REMOTE o PROG o RUN Descripción: El valor 0xffffff se considera NaN para el tipo de datos Float. Cuando se establece un flotador con este valor y se utiliza en el PLC, se desencadena un fallo. NOTA: Esto no es posible a través de RSLogix
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/04/2022