Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función intuit_diff_type en GNU patch (CVE-2018-6951)

Fecha de publicación:
13/02/2018
Idioma:
Español
Se ha descubierto un problema hasta la versión 2.7.6 de GNU patch. Hay un fallo de segmentación, asociado con una desreferencia de puntero NULL, que conduce a una denegación de servicio (DoS) en la función intuit_diff_type en pch.c. Esto también se conoce como problema "mangled rename".
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2019

Vulnerabilidad en la función another_hunk en GNU patch (CVE-2018-6952)

Fecha de publicación:
13/02/2018
Idioma:
Español
Existe una doble liberación (double free) en la función another_hunk en pch.c en GNU patch hasta la versión 2.7.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2019

Vulnerabilidad en QPDF (CVE-2017-18183)

Fecha de publicación:
13/02/2018
Idioma:
Español
Se ha descubierto un problema en versiones anteriores a la 7.0.0 de QPDF. Hay un bucle infinito en la función QPDFWriter::enqueueObject() en libqpdf/QPDFWriter.cc.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en QPDF (CVE-2017-18186)

Fecha de publicación:
13/02/2018
Idioma:
Español
Se ha descubierto un problema en versiones anteriores a la 7.0.0 de QPDF. Hay un bucle infinito debido a las tablas xref en bucle en QPDF.cc.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en PHP Scripts Mall News Website Script (CVE-2018-6928)

Fecha de publicación:
13/02/2018
Idioma:
Español
PHP Scripts Mall News Website Script 2.0.4 tiene inyección SQL mediante un término de búsqueda.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/03/2018

Vulnerabilidad en CCN-lite 2 (CVE-2018-6948)

Fecha de publicación:
13/02/2018
Idioma:
Español
En CCN-lite 2, la función ccnl_prefix_to_str_detailed puede provocar un desbordamiento de búfer al escribir un prefijo en el búfer buf. El tamaño máximo del prefijo es CCNL_MAX_PREFIX_SIZE; el búfer tiene el tamaño CCNL_MAX_PREFIX_SIZE. Sin embargo, cuando NFN está habilitado, se escriben caracteres adicionales en el búfer (por ejemplo, las etiquetas "NFN" y "R2C"). Por lo tanto, el envío de un paquete NFN-R2C con un prefijo de tamaño CCNL_MAX_PREFIX_SIZE puede provocar un desbordamiento de buf en ccnl_prefix_to_str_detailed.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/03/2018

Vulnerabilidad en ARM mbed TLS (CVE-2018-0487)

Fecha de publicación:
13/02/2018
Idioma:
Español
ARM mbed TLS, en versiones anteriores a la 1.3.22, a la 2.1.10 y a la 2.7.0, permite que atacantes remotos ejecuten código arbitrario o provoquen una denegación de servicio (desbordamiento de búfer) mediante una cadena de certificados manipulada que se gestiona de manera incorrecta durante la verificación de firmas RSASSA-PSS en una sesión TLS o DTLS.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/02/2020

Vulnerabilidad en ARM mbed TLS (CVE-2018-0488)

Fecha de publicación:
13/02/2018
Idioma:
Español
ARM mbed TLS, en versiones anteriores a la 1.3.22, a la 2.1.10 y a la 2.7.0, cuando se usan las extensiones truncadas HMAC y CBC, permite que atacantes remotos ejecuten código arbitrario o provoquen una denegación de servicio (corrupción de memoria dinámica o heap) mediante un paquete de aplicación manipulado en una sesión TLS o DTLS.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Advantech WebAccess (CVE-2018-6911)

Fecha de publicación:
13/02/2018
Idioma:
Español
La función VBWinExec en Node\AspVBObj.dll en Advantech WebAccess 8.3.0 permite que atacantes remotos ejecuten comandos arbitrarios del sistema operativo mediante un único argumento (también conocido como parámetro command).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/08/2019

Vulnerabilidad en Saperion Web Client (CVE-2018-6293)

Fecha de publicación:
13/02/2018
Idioma:
Español
Lectura de archivos arbitrarios en Saperion Web Client 7.5.2 83166.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2018

Vulnerabilidad en Saperion Web Client (CVE-2018-6292)

Fecha de publicación:
13/02/2018
Idioma:
Español
Ejecución remota de código en Saperion Web Client 7.5.2 83166.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en Apache JMeter (CVE-2018-1297)

Fecha de publicación:
13/02/2018
Idioma:
Español
Apache JMeter, solo como Distributed Test (basado en RMI), en versiones 2.x y 3.x, emplea una conexión RMI insegura. Esto podría permitir que un atacante obtenga acceso a JMeterEngine y envíe código no autorizado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023