Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Luracast Restler (CVE-2017-15363)

Fecha de publicación:
15/10/2017
Idioma:
Español
Vulnerabilidad de salto de directorio en public/examples/resources/getsource.php en Luracast Restler, hasta la versión 3.0.0, como se utiliza en la extensión de restler anterior a la versión 1.7.1 para TYPO3, permite que atacantes remotos lean archivos arbitrarios mediante el parámetro file.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en PRTG Network Monitor (CVE-2017-15360)

Fecha de publicación:
15/10/2017
Idioma:
Español
La versión 17.3.33.2830 de PRTG Network Monitor es vulnerable a Cross-Site Scripting (XSS) persistente en todos los nombres de grupos creados. Esto está relacionado con una mala gestión de errores para un script HTML codificado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en EWBF Cuda Zcash Miner (CVE-2017-15300)

Fecha de publicación:
15/10/2017
Idioma:
Español
Las estadísticas de extracción de la API HTTP en EWBF Cuda Zcash Miner versión 0.3.4b mantienen conexiones TCP hasta que se realice algún tipo de petición (como "GET / HTTP/1.1"), lo que permite un ataque de denegación de servicio (DoS) que evita que un usuario visualice sus estadísticas de extracción por parte de un atacante que abre una sesión con telnet o netcat y se conecta al extractor o miner en el puerto de la API HTTP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en NexusPHP (CVE-2017-15305)

Fecha de publicación:
15/10/2017
Idioma:
Español
Existe cross-Site Scripting (XSS) en NexusPHP 1.5 mediante el parámetro keyword en messages.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Airtame HDMI (CVE-2017-15304)

Fecha de publicación:
15/10/2017
Idioma:
Español
/bin/login.php en el panel web de la llave (dongle) Airtame HDMI con firmware anterior a 3.0 permite que un atacante establezca su propio id de sesión mediante una cabecera "Cookie: PHPSESSID=". Esto se puede utilizar para conseguir acceso persistente al panel admin incluso después de que una contraseña admin cambie.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Apache Solr en Apache Lucene (CVE-2017-12629)

Fecha de publicación:
14/10/2017
Idioma:
Español
Ocurre una ejecución remota de código en Apache Solr en versiones anteriores a la 7.1 con Apache Lucene en versiones anteriores a la 7.1 explotando XXE junto con el uso de un comando add-listener de la API de configuración para alcanzar la clase RunExecutableListener. Elasticsearch, a pesar de que emplea Lucene, NO es vulnerable a esto. Es destacable que la vulnerabilidad de XML external entity expansion ocurre en el analizador sintáctico de consulta de XML que está disponible, por defecto, para cualquier petición de consulta con parámetros deftype=xmlparser y puede ser explotado para subir datos maliciosos al manipulador de peticiones /upload o como XXE ciego empleando un contenedor ftp para leer archivos locales arbitrarios del servidor Solr. También hay que tener en cuenta el hecho de que la segunda vulnerabilidad está relacionada con la ejecución remota de código empleando la clase RunExecutableListener disponible en todas las versiones afectadas de Solr.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en el kernel Linux (CVE-2017-15299)

Fecha de publicación:
14/10/2017
Idioma:
Español
El subsistema de claves KEYS en el kernel Linux hasta la versión 4.13.7 gestiona de manera incorrecta el uso de add_key para una clave que ya existe, pero no se ha probado, lo que permite que usuarios locales provoquen una denegación de servicio (desreferencia de puntero NULL y cierre inesperado del sistema) o que tengan un impacto sin especificar mediante una llamada del sistema manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Git (CVE-2017-15298)

Fecha de publicación:
14/10/2017
Idioma:
Español
Git, en versiones hasta la 2.14.2 gestiona de manera incorrecta capas de objetos tipo árbol, lo que permite que atacantes remotos provoquen una denegación de servicio (consumo de memoria) mediante un repositorio manipulado. Esto también se conoce como bombas Git (Git bomb). Esto también puede causar un impacto de consumo de disco; sin embargo, un proceso afectado normalmente no sobreviviría a este intento de construir la estructura de datos en la memoria antes de escribir en el disco.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Ruckus Wireless Zone Director Controller (CVE-2017-6223)

Fecha de publicación:
13/10/2017
Idioma:
Español
Ruckus Wireless Zone Director Controller en distribuciones de firmware ZD9.9.x, ZD9.10.x y ZD9.13.0.x anteriores a 9.13.0.0.232 contiene vulnerabilidades de inyección de comandos del sistema operativo en la característica ping que podrían permitir que usuarios locales autenticados ejecuten comandos arbitrarios con privilegios en el sistema operativo subyacente.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Junos Space Network Management Platform (CVE-2017-10622)

Fecha de publicación:
13/10/2017
Idioma:
Español
Una vulnerabilidad de omisión de autenticación en Juniper Networks Junos Space Network Management Platform puede permitir a un atacante remoto no autenticado en la red iniciar sesión como cualquier usuario privilegiado. Este problema solo afecta a Junos Space Network Management Platform 17.1R1 sin Patch v1 y las distribuciones 16.1 anteriores a la 16.1R3. Un investigador de seguridad externo descubrió este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Juniper Networks Junos Space (CVE-2017-10623)

Fecha de publicación:
13/10/2017
Idioma:
Español
Falta de autenticación y autorización de mensajes de clústeres en Juniper Networks Junos Space podría permitir que un tipo de atacante Man-in-the-Middle (MitM) intercepte, inyecte o interrumpa las operaciones de los clústeres de Junos Space entre dos nodos. Las distribuciones afectadas son: Juniper Networks Junos Space en todas sus versiones anteriores a la 17.1R1.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Juniper Networks Junos Space (CVE-2017-10624)

Fecha de publicación:
13/10/2017
Idioma:
Español
Verificación insuficiente de los certificados de los nodos en Juniper Networks Junos Space puede permitir que un tipo de atacante Man-in-the-Middle (MitM) realice modificaciones no autorizadas a la base de datos Space o añada nodos. Las distribuciones afectadas son: Juniper Networks Junos Space en todas sus versiones anteriores a la 17.1R1.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025