Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Jenkins Pipeline: Supporting APIs Plugin (CVE-2018-1000058)

Fecha de publicación:
09/02/2018
Idioma:
Español
Jenkins Pipeline: Supporting APIs Plugin, en versiones 2.17 y anteriores, tiene una ejecución de código arbitrario debido a una protección del sandbox incompleta. Los métodos relacionados con la deserialización Java, como readResolve implementado en los scripts de Pipeline, no estaban sometidos a mecanismos de protección de sandboxes y podrían ejecutar código arbitrario en consecuencia. Por ejemplo, se podría explotar con usuarios normales de Jenkins con el permiso para configurar Pipelines en Jenkins o con committers de confianza en repositorios que contengan Jenkinsfiles.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2018

Vulnerabilidad en WonderCMS (CVE-2018-1000062)

Fecha de publicación:
09/02/2018
Idioma:
Español
WonderCMS 2.4.0 contiene una vulnerabilidad de Cross-Site Scripting persistente en la subida de archivos mediante SVG en uploadFileAction() y 'svg' => 'image/svg+xml' que puede resultar en que un atacante pueda ejecutar scripts arbitrarios en el navegador de un usuario desprevenido. Parece ser que este ataque puede ser explotado mediante un archivo SVG manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2018

CVE-2018-1000061

Fecha de publicación:
09/02/2018
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Jenkins Credentials Binding Plugin (CVE-2018-1000057)

Fecha de publicación:
09/02/2018
Idioma:
Español
Jenkins Credentials Binding Plugin, en versiones 1.14 y anteriores, oculta las contraseñas que proporciona para construir procesos en sus archivos de registro de builds. Sin embargo, Jenkins transforma los valores de contraseña proporcionados, por ejemplo, reemplazando las referencias de variables de entorno, lo que podría resultar en que los valores sean diferentes pero similares a contraseñas configuradas que se entregan a la build. Estos valores no están sujetos a ocultación y podrían permitir que usuarios autorizados recuperen la contraseña original.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en Sensu, Inc. Sensu Core (CVE-2018-1000060)

Fecha de publicación:
09/02/2018
Idioma:
Español
Sensu, Inc. Sensu Core, en versiones anteriores a la 1.2.0 antes del commit con ID 46ff10023e8cbf1b6978838f47c51b20b98fe30b, contiene una vulnerabilidad CWE-522 en Sensu::Utilities.redact_sensitive() que puede resultar en que los datos sensibles de configuración (por ejemplo, las contraseñas) podrían registrarse en texto claro. Este ataque parece ser explotable mediante víctimas con configuraciones que coincidan con un patrón en concreto que observen qué datos sensibles se están enviando en sus archivos de registro de servicio. Parece ser que la vulnerabilidad se ha solucionado en la versión 1.2.1 y siguientes, tras el commit con ID 46ff10023e8cbf1b6978838f47c51b20b98fe30b.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en ValidFormBuilder (CVE-2018-1000059)

Fecha de publicación:
09/02/2018
Idioma:
Español
ValidFormBuilder 4.5.4 contiene una vulnerabilidad de inyección de objetos PHP en el método de deserialización Valid Form que puede resultar en la posibilidad de ejecución de comandos del sistema sin autorización de forma remota y la revelación del contenido de archivos en el sistema de archivos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Security Onion Solutions Squert (CVE-2018-1000044)

Fecha de publicación:
09/02/2018
Idioma:
Español
Security Onion Solutions Squert, desde la versión 1.1.1 hasta la 1.6.7, contiene una vulnerabilidad de inyección SQL en .inc/callback.php que puede resultar en la ejecución de comandos SQL. El ataque parece ser explotable mediante una petición web a .inc/callback.php con la carga útil en el parámetro sensors, empleado en ec(). Parece ser que la vulnerabilidad se ha solucionado en la versión 1.7.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/02/2018

Vulnerabilidad en Security Onion Solutions Squert (CVE-2018-1000042)

Fecha de publicación:
09/02/2018
Idioma:
Español
Security Onion Solutions Squert, desde la versión 1.3.0 hasta la 1.6.7, contiene un CWE-78: neutralización indebida de elementos especiales empleados en una vulnerabilidad de comandos del sistema operativo (inyección de comandos del sistema operativo) en .inc/callback.php que puede resultar en la ejecución de comandos del sistema operativo. El ataque parece ser explotable mediante una petición web a .inc/callback.php con la carga útil en los parámetros data u obj, empleados en autocat(). Parece ser que la vulnerabilidad se ha solucionado en la versión 1.7.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/03/2018

Vulnerabilidad en Security Onion Solutions Squert (CVE-2018-1000043)

Fecha de publicación:
09/02/2018
Idioma:
Español
Security Onion Solutions Squert, desde la versión 1.0.1 hasta la 1.6.7, contiene un CWE-78: neutralización indebida de elementos especiales empleados en una vulnerabilidad de comandos del sistema operativo (inyección de comandos del sistema operativo) en .inc/callback.php que puede resultar en la ejecución de comandos del sistema operativo. El ataque parece ser explotable mediante una petición web a .inc/callback.php con la carga útil en el parámetro txdata, empleado en tx()/transcript(); o el parámetro catdata empleado en cat(). Parece ser que la vulnerabilidad se ha solucionado en la versión 1.7.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/03/2018

Vulnerabilidad en NASA RtRetrievalFramework (CVE-2018-1000048)

Fecha de publicación:
09/02/2018
Idioma:
Español
NASA RtRetrievalFramework v1.0 contiene una vulnerabilidad CWE-502 en la funcionalidad de recuperación de datos del framework RtRetrieval que puede resultar en la ejecución remota de código. Este ataque parece ser explotable mediante una víctima que intenta recuperar y procesar un archivo de datos de meteorología.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/03/2018

Vulnerabilidad en NASA Kodiak (CVE-2018-1000047)

Fecha de publicación:
09/02/2018
Idioma:
Español
NASA Kodiak v1.0 contiene una vulnerabilidad CWE-502 en la función de procesado de la biblioteca de análisis de datos Kodiak que puede resultar en la ejecución remota de código. Este ataque parece ser explotable mediante una víctima que abra un archivo no fiable para optimizar usando la biblioteca de Kodiak.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/03/2018

Vulnerabilidad en NASA Pyblock (CVE-2018-1000046)

Fecha de publicación:
09/02/2018
Idioma:
Español
NASA Pyblock v1.0 - v1.3 contiene una vulnerabilidad CWE-502 en la biblioteca de análisis de datos Radar que puede resultar en la ejecución remota de código. Este ataque parece ser explotable mediante una víctima que abra un archivo de datos de radar especialmente manipulado. Parece ser que la vulnerabilidad se ha solucionado en v1.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/03/2018