Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función Get8BIMProperty en MagickCore/property.c en ImageMagick (CVE-2016-6491)

Fecha de publicación:
13/12/2016
Idioma:
Español
Desbordamiento de búfer en la función Get8BIMProperty en MagickCore/property.c en ImageMagick en versiones anteriores a 6.9.5-4 y 7.x en versiones anteriores a 7.0.2-6 permite a atacantes remotos provocar una denegación de servicio (lectura fuera de límites, fuga de memoria y caída) a través de una imagen manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en MagickCore/profile.c en ImageMagick (CVE-2016-5842)

Fecha de publicación:
13/12/2016
Idioma:
Español
MagickCore/property.c en ImageMagick en versiones anteriores a 7.0.2-1 permite a atacantes remotos obtener información de memoria sensible a través de vectores que implican a la variable q, lo que desencadena una lectura fuera de límites.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en MagickCore/profile.c en ImageMagick (CVE-2016-5841)

Fecha de publicación:
13/12/2016
Idioma:
Español
Desbordamiento de entero en MagickCore/profile.c en ImageMagick en versiones anteriores a 7.0.2-1 permite a atacantes remotos provocar una denegación de servicio (fallo de segmentación) o posiblemente ejecutar código arbitrario a través de vectores que implican a la variable offset.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/04/2025

Vulnerabilidad en el DCM reader en ImageMagick (CVE-2016-5691)

Fecha de publicación:
13/12/2016
Idioma:
Español
El DCM reader en ImageMagick en versiones anteriores a 6.9.4-5 y 7.x en versiones anteriores a 7.0.1-7 permite a atacantes remotos tener un impacto no especificado al aprovechar la falta de validación de (1) pixel.red, (2) pixel.green y (3) pixel.blue.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/04/2025

Vulnerabilidad en la función ReadDCMImage en DCM reader en ImageMagick (CVE-2016-5690)

Fecha de publicación:
13/12/2016
Idioma:
Español
La función ReadDCMImage en DCM reader en ImageMagick en versiones anteriores a 6.9.4-5 y 7.x en versiones anteriores a 7.0.1-7 permite a atacantes remotos tener un impacto no especificado a través de vectores que implican la instrucción por computación de la tabla de escalado de píxeles.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/04/2025

Vulnerabilidad en el DCM reader en ImageMagick (CVE-2016-5689)

Fecha de publicación:
13/12/2016
Idioma:
Español
El DCM reader en ImageMagick en versiones anteriores a 6.9.4-5 y 7.x en versiones anteriores a 7.0.1-7 permite a atacantes remotos tener un impacto no especificado aprovechando la falta de validación de punteros NULL.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/04/2025

Vulnerabilidad en el analizador WPG en ImageMagick (CVE-2016-5688)

Fecha de publicación:
13/12/2016
Idioma:
Español
El analizador WPG en ImageMagick en versiones anteriores a 6.9.4-4 y 7.x en versiones anteriores a 7.0.1-5, cuando se establece un límite de memoria, permite a atacantes remotos tener un impacto no especificado a través de vectores relacionados con la comprobación del valor de retorno SetImageExtent, lo que desencadena (1) un desbordamiento de búfer basado en memoria dinámica en la función SetPixelIndex o una operación de escritura no válida en las funciones (2) ScaleCharToQuantum o (3) SetPixelIndex.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en la función VerticalFilter en el codificacor DDS en ImageMagick (CVE-2016-5687)

Fecha de publicación:
13/12/2016
Idioma:
Español
La función VerticalFilter en el codificacor DDS en ImageMagick en versiones anteriores a 6.9.4-3 y 7.x en versiones anteriores a 7.0.1-4 permite a atacantes remotos tener un impacto no especificado a través de un archvio DDS manipulado, lo que desencadena una lectura fuera de límites.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/04/2025

Vulnerabilidad en Asterisk Open Source y Certified Asterisk (CVE-2016-9938)

Fecha de publicación:
12/12/2016
Idioma:
Español
Se descubrió un problema en Asterisk Open Source 11.x en versiones anteriores a 11.25.1, 13.x en versiones anteriores a 13.13.1 y 14.x en versiones anteriores a 14.2.1 y Certified Asterisk 11.x en versiones anteriores a 11.6-cert16 y 13.x en versiones anteriores a 13.8-cert4. El controlador de canal chan_sip tiene una definición liberal de espacios en blanco cuando intenta quitar al contenido entre un nombre de encabezado SIP y un carácter de dos puntos. En lugar de seguir la RFC 3261 y quitar sólo espacios y pestañas horizontales, Asterisk trata cualquier carácter ASCII no imprimible como si fuera un espacio en blanco. Esto significa que los encabezados tal como Contact\x01: se verán como un encabezado de Contact válido. Esto principalmente no plantea un problema hasta que Asterisk se coloca en tándem con un proxy SIP de autenticación. En este caso, una combinación hábil de encabezados válidos y no válidos puede provocar que un proxy permita una petición INVITE en Asterisk sin autenticación ya que cree que la solicitud es una petición de dialogo de entrada. Sin embargo, debido al error descrito anteriormente, la petición se verá como una solicitud fuera de diálogo para Asterisk. Asterisk procesara la solicitud como una nueva llamada. El resultado es que Asterisk pueda procesar llamadas desde fuentes de fuentes no examinadas sin autenticación. Si no utiliza un proxy para la autenticación, entonces este problema no le afecta. Si su proxy tiene conocimiento de diálogo (lo que siginifica que el proxy realiza un seguimiento de los cuadros de diálogos que son actualmente válidos), entonces este problema no le afecta. Si utiliza chan_pjsip en lugar de chan_sip, entonces este problema no le afecta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en Asterisk Open Source (CVE-2016-9937)

Fecha de publicación:
12/12/2016
Idioma:
Español
Se descubrió un problema en Asterisk Open Source 13.12.x y 13.13.x en versiones anteriores 13.13.1 y 14.x en versiones anteriores 14.2.1. Si se recibe una prueba o respuesta SDP con el codec Opus y con los parámetros de formato separados usando un espacio de código responsable de análisis llamará a si mismo de forma recursiva hasta que se bloquee. Esto ocurre cuando el código no maneja adecuadamente los espacios que separan los parámetros. Esto NO requiere que el punto final tenga Opus configurado en Asterisk. Esto tampoco requiere que el punto final esté autenticado. Si el invitado está habilitado para chan_sip o anónimo en chan_pjsip una prueba o respuesta SDP se sigue procesando y se produce el bloqueo.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9633)

Fecha de publicación:
12/12/2016
Idioma:
Español
Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-33. w3m permite a atacantes remotos provocar una denegación de servicio (bucle infinito y consumo de recursos) a través de una página HTML manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en el fork de Tatsuya Kinoshita w3m (CVE-2016-9632)

Fecha de publicación:
12/12/2016
Idioma:
Español
Se descubrió un problema en el fork de Tatsuya Kinoshita w3m en versiones anteriores a 0.5.3-33. w3m permite a atacantes remotos provocar una denegación de servicio (desbordamiento global del búfer y caída) a través de una página HTML manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025