Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Novell GroupWise (CVE-2016-5761)

Fecha de publicación:
20/04/2017
Idioma:
Español
Vulnerabilidad XSS en Novell GroupWise en versiones anteriores a 2014 R2 Service Pack 1 Hot Patch 1 permite a atacantes remotos inyectar secuencia de comandos web o HTML arbitrarios a través de un email manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en la función Post Office Agent en Novell GroupWise (CVE-2016-5762)

Fecha de publicación:
20/04/2017
Idioma:
Español
Desbordamiento de entero en la función Post Office Agent en Novell GroupWise en versiones anteriores a 2014 R2 Service Pack 1 Hot Patch 1 podría permitir a atacantes remotos ejecutar código arbitrario a través de (1) un nombre de usuario largo o (2) una contraseña larga, lo que desencadena un desbordamiento de bufer basado en memoria dinámica
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Red Hat Enterprise Virtualization Manager (CVE-2016-6338)

Fecha de publicación:
20/04/2017
Idioma:
Español
ovirt-engine-webadmin, como se utiliza en Red Hat Enterprise Virtualization Manager (también conocido como RHEV-M) para Servers y RHEV-M 4.0, permite a los atacantes físicamente próximos eludir una restricción de tiempo de espera de la sesión webadmin a través de vectores relacionados con las selecciones de interfaz de usuario, que desencadenan las consultas repetidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en NetIQ Access Manager (CVE-2017-5190)

Fecha de publicación:
20/04/2017
Idioma:
Español
NetIQ Access Manager 4.2 en versiones anteriores a SP3 HF1 y 4.3 en versiones anteriores a SP1 HF1 cuando está configurado como un SAML 2.0 Identity Server con Virtual Attributes, tiene un problema de concurrencia causando la fuga de información, relacionado con un perfil obsoleto.
Gravedad CVSS v3.1: BAJA
Última modificación:
20/04/2025

CVE-2017-5181

Fecha de publicación:
20/04/2017
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2017-7692. Reason: This candidate is a reservation duplicate of CVE-2017-7692. Notes: All CVE users should reference CVE-2017-7692 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en SquirrelMail (CVE-2017-7692)

Fecha de publicación:
20/04/2017
Idioma:
Español
SquirrelMail versión 1.4.22 (y otras versiones anteriores a 20170427_0200-SVN), permite la ejecución de código remota de autenticación posterior por medio de un archivo sendmail.cf que es manejado inapropiadamente en una llamada emergente. Es posible explotar esta vulnerabilidad para ejecutar comandos de shell arbitrarios en el servidor remoto. El problema está en el archivo Deliver_SendMail.class.php con la función initStream que usa escapeshellcmd() para sanear el comando sendmail antes de ejecutarlo. El uso de escapeshellcmd() no es correcto en este caso, ya que no escapa de espacios en blanco, lo que permite la inyección de parámetros de comando arbitrario. El problema está en -f$envelopefrom dentro de la línea de comando de sendmail. Por lo tanto, si el servidor de destino usa sendmail y SquirrelMail está configurado para usarlo como un programa de línea de comandos, es posible engañar a sendmail para que use un archivo de configuración proporcionado por un atacante que activa la ejecución de un comando arbitrario. Para su explotación, el atacante debe cargar un archivo sendmail.cf como un archivo adjunto de correo electrónico e inyectar el nombre de archivo sendmail.cf con la opción -C dentro de la configuración "Options ) Personal Information ) Email Address".
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en DMitry (CVE-2017-7938)

Fecha de publicación:
20/04/2017
Idioma:
Español
Desbordamiento de buffer basado en pila en DMitry (Deepmagic Information Gathering Tool) versión 1.3a (Unix) permite a atacantes provocar una denegación de servicio (caída de la aplicación) o posiblemente tener otro impacto no especificado a través de un argumento largo. Un ejemplo de modelo de amenaza es la ejecución automatizada de DMitry con cadenas de nombres de host encontradas en archivos de registro locales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en la función plist_from_bin en bplist.c en libimobiledevice/libplist (CVE-2017-7982)

Fecha de publicación:
20/04/2017
Idioma:
Español
Desbordamiento de entero en la función plist_from_bin en bplist.c en libimobiledevice/libplist en versiones anteriores a 2017-04-19 permiten a atacantes remotos provocar una denegación de servicio (sobre lectura de buffer basado en memoria dinámica y caída de aplicación) a través de un archivo plist manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Unitrends Enterprise Backup (CVE-2017-7282)

Fecha de publicación:
20/04/2017
Idioma:
Español
Se ha descubierto un problema en Unitrends Enterprise Backup en versiones anteriores a 9.1.1. La función downloadFile en api/includes/restore.php acepta ciegamente cualquier nombre de archivo pasado a /api/restore/download como válido. Esto permite a un atacante autenticado leer cualquier archivo en el sistema de archivo al que el servidor web tenga acceso, también conocido como Local File Inclusion (LFI).
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Unitrends Enterprise Backup (CVE-2017-7283)

Fecha de publicación:
20/04/2017
Idioma:
Español
Un usuario autenticado de Unitrends Enterprise Backup en versiones anteriores a 9.1.2 puede ejecutar comandos de SO arbitrarios enviando un nombre de archivo especialmente manipulado al punto final /api/restore/download-files, relacionado con la función downloadFiles en api/includes/restore.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Drupal (CVE-2017-6919)

Fecha de publicación:
20/04/2017
Idioma:
Español
Drupal 8 en versiones anteriores a 8.2.8 y 8.3 en versiones anteriores a 8.3.1 permite elusión de acceso crítica por usuarios autenticados si el módulo RESTful Web Services (resto) está habilitado y el sitio permite solicitudes PATCH.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en la característica cookie en la implementación del paquete de acción API en net/sched/act_api.c en el kernel de Linux (CVE-2017-7979)

Fecha de publicación:
19/04/2017
Idioma:
Español
La característica cookie en la implementación del paquete de acción API en net/sched/act_api.c en el kernel de Linux 4.11.x hasta la versión 4.11-rc7 no maneja adecuadamente el array tb nlattr, lo que permite a usuarios locales provocar una denegación de servicio (acceso a memoria no inicializado y desbordamiento inferior de conteo de referencias y cuelgue o caída de sistema) o posiblemente tener otro impacto no especificado a través de comandos "tc filter add" en ciertos contextos. NOTA: esto no afecta a kernels estables, como 4.10.x, de kernel.org.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025