Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ss-manager en shadowsocks-libev (CVE-2017-15924)

Fecha de publicación:
27/10/2017
Idioma:
Español
En manager.c en ss-manager en shadowsocks-libev 3.1.0, un análisis sintáctico incorrecto permite que se inyecten comandos mediante metacaracteres shell en una petición de configuración JSON recibida mediante tráfico UDP 127.0.0.1. Esto está relacionado con las funciones add_server, build_config y construct_command_line.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en productos F5 BIG-IP (CVE-2017-6161)

Fecha de publicación:
27/10/2017
Idioma:
Español
En F5 BIG-IP LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, GTM, Link Controller, PEM, WebAccelerator en versiones de software de la 12.0.0 a la 12.1.2, de la 11.6.0 a la 11.6.1, de la 11.4.0 a la 11.5.4 y en la versión 11.2.1, cuando ConfigSync está configurado, los atacantes en redes adyacentes pueden omitir las protecciones TLS, normalmente utilizadas para cifrar y autenticar conexiones al mcpd. Esta vulnerabilidad podría permitir que atacantes remotos provoquen un ataque de denegación de servicio (DoS) mediante el agotamiento de recursos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en productos F5 BIG-IP (CVE-2017-6162)

Fecha de publicación:
27/10/2017
Idioma:
Español
En F5 BIG-IP LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, GTM, Link Controller, PEM, Websafe en versiones de software de la 12.0.0 a la 12.1.2, de la 11.6.0 a la 11.6.1, de la 11.4.0 a la 11.5.4 y en la versión 11.2.1, en algunos casos, TMM podría cerrarse de manera inesperada cuando procesa tráfico TCP. Esta vulnerabilidad afecta al TMM mediante un servidor virtual configurado con perfil TCP. El procesamiento del tráfico se interrumpe mientras el TMM (Traffic Management Microkernel) se reinicia. Si el sistema BIG-IP afectado está configurado para formar parte de un grupo de dispositivos, desencadenará una conmutación por error en el dispositivo del mismo grupo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en productos F5 BIG-IP (CVE-2017-6163)

Fecha de publicación:
27/10/2017
Idioma:
Español
En F5 BIG-IP LTM, AAM, AFM, APM, ASM, Link Controller, PEM, PSM en versiones de software de la 12.0.0 a la 12.1.2, de la 11.6.0 a la 11.6.1 y de la 11.4.0 a la 11.5.4, cuando un servidor virtual utiliza la configuración estándar de los perfiles SPDY o HTTP/2 con un perfil Client SSL y el cliente inicia un número de transmisiones concurrentes superior al límite establecido, se puede provocar una interrupción del servicio. El cliente remoto que inicia una transmisión más allá del límite establecido puede provocar una interrupción del servicio. El plano de datos del TMM (Traffic Management Kernel) está expuesto a este problema. El plano de control no está expuesto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en productos F5 BIG-IP (CVE-2017-0303)

Fecha de publicación:
27/10/2017
Idioma:
Español
En F5 BIG-IP LTM, AAM, AFM, Analytics, APM, ASM, DNS, GTM, Link Controller, PEM y Websafe en sus versiones de software 13.0.0, de la 12.0.0 a la 12.1.2 y de la 11.5.1 a la 11.6.1, y bajo ciertas circunstancias, las conexiones gestionadas por un servidor virtual con un perfil SOCKS asociado puede que no se limpien correctamente, pudiendo provocar que se agotan los recursos. Las conexiones se pueden dejar en la tabla de conexiones, pudiendo solo eliminarse reiniciando el TMM. Con el tiempo, esto puede hacer que el BIG-IP no pueda procesar más conexiones.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en productos F5 BIG-IP (CVE-2017-6157)

Fecha de publicación:
27/10/2017
Idioma:
Español
En F5 BIG-IP LTM, AAM, AFM, Analytics, APM, ASM, DNS, GTM, Link Controller, PEM y Websafe en sus versiones de software de la 12.0.0 a la 12.1.1, de la 11.6.0 a la 11.6.1 y de la 11.5.0 a la 11.5.4, los servidores virtuales con una configuración que utiliza la funcionalidad HTTP Explicit Proxy y/o el perfil SOCKS son vulnerables a un ataque remoto no autenticado que permite que se modifique la configuración del sistema BIG-IP, se extraigan archivos sensibles del sistema y se puedan ejecutar comandos remotamente en el sistema BIG-IP.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en productos F5 BIG-IP (CVE-2017-6159)

Fecha de publicación:
27/10/2017
Idioma:
Español
F5 BIG-IP LTM, AAM, AFM, Analytics, APM, ASM, DNS, GTM, Link Controller, PEM, Websafe en sus versiones de software de la 12.0.0 a la 12.1.2 y de la 11.6.0 a la 11.6.1 son vulnerables a un ataque de denegación de servicio (DoS) cuando la opción MPTCP está habilitada en un servidor virtual. El plano de datos es vulnerable cuando se utiliza la opción MPTCP de un perfil TCP. No hay ninguna exposición del plano de control. Un atacante podría interrumpir los servicios haciendo que el TMM se reinicie, haciendo que no se pueda procesar el tráfico temporalmente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en productos F5 BIG-IP (CVE-2017-6160)

Fecha de publicación:
27/10/2017
Idioma:
Español
En F5 BIG-IP AAM y PEM en sus versiones de software de la 12.0.0 a la 12.1.1, de la 11.6.0 a la 11.6.1 y de la 11.4.1 a la 11.5.4, un atacante remoto puede crear peticiones HTTP manipuladas maliciosas para hacer que el TMM (Traffic Management Microkernel) se reinicie y deje de procesar el tráfico temporalmente. El problema se expone en servidores virtuales utilizando un perfil Policy Enforcement o Web Acceleration. Los sistemas que no estén provistos de un módulo BIG-IP AAM no son vulnerables. El TMM (Traffic Management Microkernel) podría reiniciarse y dejar de procesar el tráfico temporalmente. Los sistemas que no estén provistos de un módulo BIG-IP AAM o PEM no son vulnerables.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Fortinet FortiOS (CVE-2017-14182)

Fecha de publicación:
27/10/2017
Idioma:
Español
Una vulnerabilidad de denegación de servicio (DoS) en Fortinet FortiOS desde la versión 5.4.0 hasta la 5.4.5 permite que un usuario autenticado haga que la interfaz gráfica de usuario web no responda temporalmente, pasando una carga útil especialmente manipulada al parámetro "params" de la API web JSON.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Fortinet FortiOS (CVE-2017-7733)

Fecha de publicación:
27/10/2017
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) en Fortinet FortiOS desde la versión 5.4.0 a la 5.4.5 y en la versión 5.6.0 permite que un atacante remoto no autenticado ejecute código JavaScfript arbitrario mediante el parámetro de redirección "Login Disclaimer" en la interfaz gráfica de usuario web.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Skia en Google Chrome (CVE-2017-5103)

Fecha de publicación:
27/10/2017
Idioma:
Español
El uso de un valor no inicializado en Skia en Google Chrome, en versiones anteriores a la 60.0.3112.78 para Linux, Windows y Mac, permitía que un atacante remoto obtuviese información sensible de la memoria de procesos mediante una página HTML manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en interstitials en Google Chrome (CVE-2017-5104)

Fecha de publicación:
27/10/2017
Idioma:
Español
Una implementación incorrecta en interstitials en Google Chrome, en versiones anteriores a la 60.0.3112.78 para Mac, permitía que un atacante remoto suplantase el contenido de Omnibox mediante una página HTML manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025