Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en routers Kraftway (CVE-2018-15353)

Fecha de publicación:
17/08/2018
Idioma:
Español
Un desbordamiento de búfer explotado a través de una interfaz web por un atacante remoto puede provocar la ejecución remota de código en routers Kraftway 24F2XG en su versión de firmware 3.5.30.1118.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/10/2018

Vulnerabilidad en routers Kraftway (CVE-2018-15351)

Fecha de publicación:
17/08/2018
Idioma:
Español
Denegación de servicio (DoS) mediante un enlace malicioso que se envía a un usuario privilegio puede provocar una denegación de servicio (DoS) en routers Kraftway 24F2XG en su versión de firmware 3.5.30.1118.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/10/2018

Vulnerabilidad en routers Kraftway (CVE-2018-15354)

Fecha de publicación:
17/08/2018
Idioma:
Español
Un desbordamiento de búfer explotado a través de una interfaz web por un atacante remoto puede provocar una denegación de servicio (DoS) en routers Kraftway 24F2XG en su versión de firmware 3.5.30.1118.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2018

Vulnerabilidad en routers Kraftway (CVE-2018-15350)

Fecha de publicación:
17/08/2018
Idioma:
Español
Las credenciales del router por defecto en Kraftway 24F2XG Router en su versión de firmware 3.5.30.1118 permite que los atacantes remotos obtengan acceso privilegiado al router.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en routers Kraftway (CVE-2018-15352)

Fecha de publicación:
17/08/2018
Idioma:
Español
Un atacante con privilegios bajos puede provocar una denegación de servicio (DoS) en routers Kraftway 24F2XG en su versión de firmware 3.5.30.1118.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2021

Vulnerabilidad en Flintcms (CVE-2018-3783)

Fecha de publicación:
17/08/2018
Idioma:
Español
Se ha detectado un escalado de privilegios en las versiones de Flintcms inferiores o iguales a 1.1.9 permite la apropiación de cuentas debido a la inyección ciega de MongoDB en el restablecimiento de contraseña.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en cryo (CVE-2018-3784)

Fecha de publicación:
17/08/2018
Idioma:
Español
Una inyección de código en cryo 0.0.6 permite a un atacante ejecutar código arbitrariamente debido a la implementación insegura de la deserialización.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/09/2020

Vulnerabilidad en git-dummy-commit (CVE-2018-3785)

Fecha de publicación:
17/08/2018
Idioma:
Español
Una inyección de comandos en git-dummy-commit v1.3.0 permite ejecutar comandos a nivel de sistema operativo debido a un parámetro no escapado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/02/2023

Vulnerabilidad en Windows Logon Integration del cliente F5 BIG-IP APM (CVE-2018-5547)

Fecha de publicación:
17/08/2018
Idioma:
Español
La característica Windows Logon Integration del cliente F5 BIG-IP APM en versiones anteriores a la 7.1.7.1 para Windows utiliza de forma predeterminada el modo de inicio de sesión heredado, que utiliza una cuenta SYSTEM para establecer el acceso a la red. Esta función muestra un cuadro de diálogo de la interfaz de usuario del certificado que contiene el enlace a la política de certificados. Al hacer clic en el enlace, los usuarios sin privilegios pueden abrir cuadros de diálogo adicionales y obtener acceso al explorador de ventanas del equipo local, que se puede utilizar para obtener privilegios de administrador. Windows Logon Integration es vulnerable cuando un administrador instala el cliente APM en un equipo de usuario. Los usuarios que accedan a la máquina local pueden obtener privilegios de administrador
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en SPICE (CVE-2018-10873)

Fecha de publicación:
17/08/2018
Idioma:
Español
Se ha descubierto una vulnerabilidad en SPICE en versiones anteriores a la 0.14.1 en la que el código generado utilizado para deserializar mensajes carecía de comprobaciones de límites suficientes. Un cliente o servidor malicioso, después de la autenticación, podría enviar mensajes especialmente manipulados a su peer, lo que resultaría en un cierre inesperado o, potencialmente, otros impactos.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en los componentes svpn y policyserver del cliente F5 BIG-IP APM (CVE-2018-5546)

Fecha de publicación:
17/08/2018
Idioma:
Español
Los componentes svpn y policyserver del cliente F5 BIG-IP APM en versiones anteriores a la 7.1.7.1 para Linux y macOS se ejecutan como un proceso privilegiado y pueden permitir que un usuario sin privilegios obtenga la propiedad de archivos propiedad de root en el host del cliente local. Un usuario local no privilegiado malicioso puede adquirir conocimiento de información sensible, manipular determinados datos o asumir privilegios de superusuario en el host del cliente local.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/04/2022

Vulnerabilidad en productos Progress Telerik (CVE-2018-15122)

Fecha de publicación:
16/08/2018
Idioma:
Español
Se ha descubierto un problema en Progress Telerik JustAssembly hasta la versión 2018.1.323.2 y JustDecompile hasta la 2018.2.605.0 que hace que sea posible ejecutar código descompilando un objeto .NET compilado (como un DLL o EXE) con un archivo de recursos embebido, haciendo clic en el recurso.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2018