Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Ansible Tower (CVE-2016-7070)

Fecha de publicación:
11/09/2018
Idioma:
Español
Se ha encontrado un error de escalado de privilegios en Ansible Tower. Cuando Tower en versiones anteriores a la 3.0.3 despliega una base de datos PostgreSQL, configura incorrectamente el nivel de confianza del usuario postgres. Un atacante podría explotar esta vulnerabilidad para obtener acceso de administrador a la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en IBM QRadar (CVE-2018-1571)

Fecha de publicación:
11/09/2018
Idioma:
Español
IBM QRadar en sus versiones 7.2 y 7.3 podría permitir que un atacante remoto autenticado ejecute comandos arbitrarios en el sistema. Un atacante podría explotar esta vulnerabilidad para ejecutar comandos arbitrarios en el sistema mediante el envío de una petición especialmente manipulada. IBM X-Force ID: 143121.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Bro (CVE-2018-16807)

Fecha de publicación:
11/09/2018
Idioma:
Español
En Bro hasta la versión 2.5.5, hay una fuga de memoria que podría conducir a una denegación de servicio (DoS) en scripts/base/protocols/krb/main.bro en el analizador del protocolo Kerberos.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en b3log Solo (CVE-2018-16805)

Fecha de publicación:
10/09/2018
Idioma:
Español
En b3log Solo 2.9.3, Cross-Site Scripting (XSS) en la página input del menú Publish Articles, con un ID linkAddress almacenado en el campo JSON, permite que atacantes remotos inyecten scripts web o HTML arbitrarios mediante un nombre de sitio manipulado proporcionado por un administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/11/2018

Vulnerabilidad en el sistema Pektron Passive Keyless Entry and Start (CVE-2018-16806)

Fecha de publicación:
10/09/2018
Idioma:
Español
Un sistema PKES (Pektron Passive Keyless Entry and Start), tal y como se emplea en Tesla Model S y probablemente en otros vehículos, depende del cifrado DST40, que facilita que los atacantes obtengan acceso mediante un enfoque relacionado con un precálculo de 5,4 TB, seguido por la recepción de un wake-frame y dos operaciones desafío/respuesta, para clonar un "key fob" en unos pocos segundos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en Apache ActiveMQ Client (CVE-2018-11775)

Fecha de publicación:
10/09/2018
Idioma:
Español
Falta la verificación de nombres de host TLS al emplear Apache ActiveMQ Client en versiones anteriores a la 5.15.6, lo que podría hacer que el cliente sea vulnerable a un ataque Man-in-the-Middle (MitM) entre una aplicación Java que emplea el cliente ActiveMQ y el servidor ActiveMQ. Ahora está habilitado por defecto.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en openstack-neutron (CVE-2018-14636)

Fecha de publicación:
10/09/2018
Idioma:
Español
Las instancias migradas en vivo son capaces de inspeccionar brevemente tráfico para otras instancias del mismo hipervisor. Este breve período de tiempo podría extenderse indefinidamente si el puerto de la instancia se configura de forma administrativa antes de la migración en vivo y se mantiene caído una vez se completa la migración. Esto es posible debido a que el puente de integración de Open vSwitch se conecta a la instancia durante la migración. Al conectarse al puente de integración, todo el tráfico para las instancias que emplean la misma instancia de Open vSwitch serían visibles para el invitado migrado, ya que los filtros VLAN de Open vSwitch necesarios solo se aplican tras la migración. Las versiones de openstack-neutron anteriores a la 13.0.0.0b2, 12.0.3 y 11.0.5 son vulnerables.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en OpenStack RabbitMQ (CVE-2018-14620)

Fecha de publicación:
10/09/2018
Idioma:
Español
La imagen del contenedor de OpenStack RabbitMQ recupera de forma insegura el componente rabbitmq_clusterer por HTTP durante la fase de construcción. Esto podría permitir que un atacante sirva código malicioso al builder de imagen e instale la imagen de contenedor resultante. Se cree que las versiones de openstack-rabbitmq-container y openstack-containers tal y como se distribuyen con Red Hat Openstack 12, 13 y 14 son vulnerables.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2021

Vulnerabilidad en openstack-neutron (CVE-2018-14635)

Fecha de publicación:
10/09/2018
Idioma:
Español
Al emplear el controlador de Linux bridge ml2, los inquilinos sin privilegios pueden crear y adjuntar puertos sin especificar una dirección IP, omitiendo la validación de direcciones IP. Podría ocurrir una denegación de servicio (DoS) si una dirección IP, en conflicto con invitados o routers existentes, se asigna desde fuera del grupo de asignación permitido. Las versiones de openstack-neutron anteriores a la 13.0.0.0b2, 12.0.3 y 11.0.5 son vulnerables.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2021

Vulnerabilidad en Samsung SmartThings Hub (CVE-2018-3875)

Fecha de publicación:
10/09/2018
Idioma:
Español
Existe una vulnerabilidad explotable de desbordamiento de búfer en el manipulador de credenciales del servidor HTTP de video-core de Samsung SmartThings Hub STH-ETH-250 con firmware en versión 0.20.17. El proceso video-core extrae incorrectamente campos de una carga útil JSON controlada por el usuario, lo que conduce a un desbordamiento de búfer en la pila. La llamada strncpy desborda el búfer de destino, que tiene un tamaño de 2.000 bytes. Un atacante puede enviar un valor "sessionToken" arbitrariamente largo para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/05/2023

Vulnerabilidad en PowerDNS Authoritative Server (CVE-2016-7072)

Fecha de publicación:
10/09/2018
Idioma:
Español
Se ha descubierto un problema en PowerDNS Authoritative Server en versiones anteriores a la 3.4.11 y 4.0.2 que permite que un atacante no autenticado remoto provoque una denegación de servicio (DoS) abriendo un gran número de conexiones TCP al servidor web. Si el servidor web se queda sin descriptores de archivo, desencadena una excepción y termina el proceso PowerDNS completo. Aunque es más complicado para un atacante no autorizado hacer que el servidor web se quede sin descriptores de archivo, ya que su conexión se cerrará justo después de que sea aceptada, podría seguir siendo posible
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Docker Moby (CVE-2018-12608)

Fecha de publicación:
10/09/2018
Idioma:
Español
Se ha descubierto un problema en Docker Moby, en versiones anteriores a la 17.06.0. EL motor Docker validó el certificado TLS del cliente mediante el certificado root del CA del cliente configurado y todos los roots del sistema en sistemas que no son Windows. Esto permitió que un cliente con cualquier certificado de dominio validado por una CA root en la que confía el sistema (al contrario que otro firmado por la CA root configurada) para autenticarse
Gravedad CVSS v3.1: ALTA
Última modificación:
19/11/2018