Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Embedthis GoAhead (CVE-2018-15504)

Fecha de publicación:
18/08/2018
Idioma:
Español
Se ha descubierto un problema en Embedthis GoAhead en versiones anteriores a la 4.0.1 y Appweb anteriores a la 7.0.2. El servidor maneja incorrectamente algunos campos request HTTP asociados con time, lo que resulta en una desreferencia de puntero NULL, tal y como queda demostrado con If-Modified-Since o If-Unmodified-Since con mes mayor a 11.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/06/2023

Vulnerabilidad en Swoole (CVE-2018-15503)

Fecha de publicación:
18/08/2018
Idioma:
Español
La implementación de desempaquetado en la versión 4.0.4 de Swoole carece de controles de tamaño correctos en el proceso de deserialización. Un atacante puede crear un objeto serializado para explotar esta vulnerabilidad y provocar un SEGV.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/11/2018

Vulnerabilidad en Sentinel License Manager (CVE-2018-15492)

Fecha de publicación:
18/08/2018
Idioma:
Español
Una vulnerabilidad en el componente lservnt.exe de Sentinel License Manager 8.5.3.35 (corregida en 8.5.3.2403) causa la amplificación UDP.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/10/2018

Vulnerabilidad en Responsive FileManager (CVE-2018-15495)

Fecha de publicación:
18/08/2018
Idioma:
Español
/filemanager/upload.php en Responsive FileManager en versiones anteriores a la 9.13.3 permite un salto de directorio y SSRF porque el parámetro url se usa directamente en una llamada curl_exec, tal y como queda demostrado con un valor en file:///etc/passwd.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/10/2018

Vulnerabilidad en libgit2 (CVE-2018-15501)

Fecha de publicación:
18/08/2018
Idioma:
Español
En ng_pkt en transports/smart_pkt.c en libgit2 antes de 0.26.6 y 0.27.x antes de 0.27.4, un atacante remoto puede enviar un paquete "ng" de protocolo inteligente manipulado que le falte un byte "\0" para activar una lectura fuera de límites que conduzca a una denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
11/05/2022

Vulnerabilidad en Dojo Toolkit (CVE-2018-15494)

Fecha de publicación:
18/08/2018
Idioma:
Español
En Dojo Toolkit en versiones anteriores a la 1.14, hay una inyección de cadenas no escapadas en dojox/Grid/DataGrid.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Zemana Anti-Logger (CVE-2018-15491)

Fecha de publicación:
18/08/2018
Idioma:
Español
Una vulnerabilidad en la implementación de cifrado y permisos de Zemana Anti-Logger, en versiones 1.9.3.527 y anteriores (solucionado en la versión 1.9.3.602), permite que un atacante asuma el control de la característica de lista blanca (MyRules2.ini bajo LOCALAPPDATA%\Zemana\ZALSDK) para permitir la ejecución de aplicaciones no autorizadas (como los las que registran las pulsaciones de los teclados).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en dispositivos LG (CVE-2018-14981)

Fecha de publicación:
17/08/2018
Idioma:
Español
Algunos dispositivos LG basados en Android desde la versión 6.0 hasta la 8.1 tiene un control de acceso incorrecto para los intents de la aplicación SystemUI. El ID de LG es LVE-SMP-180005.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en dispositivos LG (CVE-2018-14982)

Fecha de publicación:
17/08/2018
Idioma:
Español
Algunos dispositivos LG basados en Android desde la versión 6.0 hasta la 8.1 tiene un control de acceso incorrecto en la aplicación GNSS. El ID de LG es LVE-SMP-180004.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en dispositivos LG (CVE-2018-15482)

Fecha de publicación:
17/08/2018
Idioma:
Español
Algunos dispositivos LG basados en Android desde la versión 6.0 hasta la 8.1 tiene un control de acceso incorrecto para los intents de la aplicación MLT. El ID de LG es LVE-SMP-180006.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en OpenSSH (CVE-2018-15473)

Fecha de publicación:
17/08/2018
Idioma:
Español
OpenSSH hasta la versión 7.7 es propenso a una vulnerabilidad de enumeración de usuarios debido a que no retrasa el rescate de un usuario de autenticación no válido hasta que el paquete que contiene la petición haya sido analizado completamente. Esto está relacionado con auth2-gss.c, auth2-hostbased.c, y auth2-pubkey.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/12/2025

Vulnerabilidad en Trusted Platform Module de Trusted Computing Group (CVE-2018-6622)

Fecha de publicación:
17/08/2018
Idioma:
Español
Se descubrió un problema que afecta a todos los fabricantes de firmware de BIOS que realizan una cierta interpretación realista de una porción ofuscada de la especificación Trusted Platform Module (TPM) de Trusted Computing Group (TCG). Un caso anormal no es manejado correctamente por este firmware mientras S3 está en reposo y puede borrar TPM 2.0. Permite a los usuarios locales sobrescribir PCRs estáticos de TPM y neutralizar las características de seguridad de los mismos, como el sellado/desellado y la certificación remota.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019