Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el plugin Dynamic MetadataProvider en Shibboleth Service Provider (CVE-2017-16852)

Fecha de publicación:
16/11/2017
Idioma:
Español
shibsp/metadata/DynamicMetadataProvider.cpp en el plugin Dynamic MetadataProvider en Shibboleth Service Provider, en versiones anteriores a la 2.6.1, no se configura correctamente con los plugins MetadataFilter y no realiza las verificaciones de seguridad críticas como la verificación de firmas, cumplimiento de los periodos de validez y otras comprobaciones específicas de despliegues. Esta vulnerabilidad también se conoce como SSPCPP-763.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en OpenSAML (CVE-2017-16853)

Fecha de publicación:
16/11/2017
Idioma:
Español
La clase DynamicMetadataProvider en saml/saml2/metadata/impl/DynamicMetadataProvider.cpp en OpenSAML-C en OpenSAML, en versiones anteriores a la 2.6.1, no se configura correctamente con los plugins MetadataFilter y no realiza las verificaciones de seguridad críticas como la verificación de firmas, cumplimiento de los periodos de validez y otras comprobaciones específicas de despliegues. Esta vulnerabilidad también se conoce como CPPOST-105.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en la función loadbuf en procmail (CVE-2017-16844)

Fecha de publicación:
16/11/2017
Idioma:
Español
Desbordamiento de búfer basado en memoria dinámica (heap) en la función loadbuf en formisc.c en formail en la versión 3.22 de procmail permite que atacantes remotos provoquen una denegación de servicio (cierre inesperado de aplicación) o, posiblemente, ejecuten código arbitrario mediante un mensaje de email manipulado debido a un tamaño de realloc embebido. Esta es una vulnerabilidad diferente de CVE-2014-3618.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Agent Frontend en Open Ticket Request System (CVE-2017-15864)

Fecha de publicación:
16/11/2017
Idioma:
Español
En Agent Frontend en Open Ticket Request System (OTRS) en sus versiones 3.3.x hasta la 3.3.18, con una URL manipulada es posible obtener información como el usuario y la contraseña de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin HashiCorp Vagrant de VMware Fusion (CVE-2017-16777)

Fecha de publicación:
16/11/2017
Idioma:
Español
Si el plugin HashiCorp Vagrant de VMware Fusion (también conocido como vagrant-vmware-fusion) 5.0.3 está instalado, pero VMware Fusion no, un atacante local podría crear un directorio de aplicación falso y explotar el asistente de suid sudo para escalar a root.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en SanDisk Secure Access (CVE-2017-16560)

Fecha de publicación:
16/11/2017
Idioma:
Español
SanDisk Secure Access 3.01 descifra y copia archivos cifrados en una carpeta temporal, donde pueden permanecer indefinidamente en determinadas situaciones. por ejemplo, si el archivo se está editando cuando el usuario sale de la aplicación o si la aplicación se cierra de manera inesperada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Intel Unite App (CVE-2017-5738)

Fecha de publicación:
16/11/2017
Idioma:
Español
Vulnerabilidad de escalado de privilegios en el portal administrador para Intel Unite App en sus versiones 3.1.32.12, 3.1.41.18 y 3.1.45.26 permite que un atacante con acceso a red provoque una denegación de servicio y/o revele información.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Cisco Umbrella Insights Virtual Appliances (CVE-2017-12350)

Fecha de publicación:
16/11/2017
Idioma:
Español
Una vulnerabilidad en Cisco Umbrella Insights Virtual Appliances 2.1.0 y anteriores podría permitir que un atacante local autenticado inicie sesión en una máquina virtual afectada con privilegios root. La vulnerabilidad se debe a la presencia de credenciales estáticas de usuario por defecto para una máquina virtual afectada. Un atacante podría explotar esta vulnerabilidad empleando la consola del hipervisor para conectarse de forma local a un sistema afectado y, a continuación, empleando las credenciales estáticas para iniciar sesión en una máquina virtual afectada. Un exploit con éxito podría permitir que el atacante consiga iniciar sesión en el aparato afectado con privilegios root. Cisco Bug IDs: CSCvg31220.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el mecanismo de actualización de productos Cisco (CVE-2017-12337)

Fecha de publicación:
16/11/2017
Idioma:
Español
Una vulnerabilidad en el mecanismo de actualización de productos de colaboración de Cisco basados en la plataforma de software Cisco Voice Operating System podría permitir que un atacante remoto no autenticado obtenga acceso elevado no autorizado a un dispositivo afectado. La vulnerabilidad ocurre cuando un refresh upgrade (RU) o una migración Prime Collaboration Deployment (PCD) se realiza en un dispositivo afectado. Cuando un refresh upgrade o una migración PCD se completa con éxito, una marca de ingeniería se mantiene habilitada y podría permitir el acceso root al dispositivo con una contraseña conocida. Si el dispositivo vulnerable se actualiza empleando el método de actualización estándar a un Engineering Special Release, la actualización del servicio o una nueva actualización del producto afectado, esta vulnerabilidad se remedia mediante tal acción. Nota: Los Engineering Special Release que se instalan como archivos COP, a diferencia del método de actualización estándar, no remedian esta vulnerabilidad. Un atacante que pueda acceder a un dispositivo afectado mediante SFTP mientras se encuentre en un estado vulnerable podría obtener acceso root al dispositivo. Este acceso podría permitir que el atacante comprometa completamente el sistema afectado. Cisco Bug IDs: CSCvg22923, CSCvg55112, CSCvg55128, CSCvg55145, CSCvg58619, CSCvg64453, CSCvg64456, CSCvg64464, CSCvg64475, CSCvg68797.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/07/2025

Vulnerabilidad en la interfaz web de Cisco Registered Envelope Service (CVE-2017-12290)

Fecha de publicación:
16/11/2017
Idioma:
Español
Múltiples vulnerabilidades en la interfaz web de Cisco Registered Envelope Service (un servicio basado en la nube) podría permitir que un atacante remoto sin autenticar lleve a cabo un ataque de Cross-Site Scripting (XSS) o redirija a un usuario del servicio afectado a una página web no deseada. Las vulnerabilidades se deben a la validación insuficiente de entrada de datos de parte del usuario en la interfaz de gestión web del servicio afectado. Un atacante podría explotar estas vulnerabilidades persuadiendo a un usuario para que haga clic en un enlace malicioso o enviando una petición HTTP que podría provocar que el servicio afectado redirija la petición a una URL maliciosa en específico. Un exploit con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz web del sistema afectado o que pueda acceder a información sensible del navegador en el sistema afectado. Este tipo de exploit también podría emplearse en ataques de phishing que envían a usuarios a páginas web maliciosas sin su conocimiento. Cisco Bug IDs: CSCve77195, CSCve90978, CSCvf42310, CSCvf42703, CSCvf42723, CSCvf46169, CSCvf49999.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en la interfaz web de Cisco Registered Envelope Service (CVE-2017-12291)

Fecha de publicación:
16/11/2017
Idioma:
Español
Múltiples vulnerabilidades en la interfaz web de Cisco Registered Envelope Service (un servicio basado en la nube) podrían permitir que un atacante remoto sin autenticar lleve a cabo un ataque de Cross-Site Scripting (XSS) o redirija a un usuario del servicio afectado a una página web no deseada. Las vulnerabilidades se deben a la validación insuficiente de entrada de datos de parte del usuario en la interfaz de gestión web del servicio afectado. Un atacante podría explotar estas vulnerabilidades persuadiendo a un usuario para que haga clic en un enlace malicioso o enviando una petición HTTP que podría provocar que el servicio afectado redirija la petición a una URL maliciosa en específico. Un exploit con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz web del sistema afectado o que pueda acceder a información sensible del navegador en el sistema afectado. Este tipo de exploit también podría emplearse en ataques de phishing que envían a usuarios a páginas web maliciosas sin su conocimiento. Cisco Bug IDs: CSCve77195, CSCve90978, CSCvf42310, CSCvf42703, CSCvf42723, CSCvf46169, CSCvf49999.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en la interfaz web de Cisco Registered Envelope Service (CVE-2017-12292)

Fecha de publicación:
16/11/2017
Idioma:
Español
Múltiples vulnerabilidades en la interfaz web de Cisco Registered Envelope Service (un servicio basado en la nube) podría permitir que un atacante remoto sin autenticar lleve a cabo un ataque de Cross-Site Scripting (XSS) o redirija a un usuario del servicio afectado a una página web no deseada. Las vulnerabilidades se deben a la validación insuficiente de entrada de datos de parte del usuario en la interfaz de gestión web del servicio afectado. Un atacante podría explotar estas vulnerabilidades persuadiendo a un usuario para que haga clic en un enlace malicioso o enviando una petición HTTP que podría provocar que el servicio afectado redirija la petición a una URL maliciosa en específico. Un exploit con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz web del sistema afectado o que pueda acceder a información sensible del navegador en el sistema afectado. Este tipo de exploit también podría emplearse en ataques de phishing que envían a usuarios a páginas web maliciosas sin su conocimiento. Cisco Bug IDs: CSCve77195, CSCve90978, CSCvf42310, CSCvf42703, CSCvf42723, CSCvf46169, CSCvf49999.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025