Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función ea_get en el kernel de Linux (CVE-2018-12233)

Fecha de publicación:
12/06/2018
Idioma:
Español
En la función ea_get en fs/jfs/xattr.c en el kernel de Linux hasta la versión 4.17.1, un error de corrupción de memoria en JFS puede desencadenarse mediante una llamada a setxattr dos veces con dos nombres de atributo extendidos diferentes en el mismo archivo. Esta vulnerabilidad puede ser desencadenada por un usuario no privilegiado con la capacidad de crear archivos y ejecutar programas. Una llamada kmalloc es incorrecta, lo que conduce a un slab fuera de límites en jfs_xattr.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2024

Vulnerabilidad en el kernel de Linux (CVE-2018-12232)

Fecha de publicación:
12/06/2018
Idioma:
Español
En net/socket.c en el kernel de Linux hasta la versión 4.17.1, hay una condición de carrera entre fchownat y close en los casos en los que apuntan al mismo descriptor de archivo socket. Esto está relacionado con las funciones sock_close y sockfs_setattr. fchownat no incrementa el conteo de referencia del descriptor de archivos, lo que permite que close establezca el socket como NULL durante la ejecución de fchownat lo que conduce a una desreferencia de puntero NULL y a un cierre inesperado del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2018

Vulnerabilidad en Public Knowledge Project Open Journal System (CVE-2018-12229)

Fecha de publicación:
12/06/2018
Idioma:
Español
Vulnerabilidad de Cross-Site Scripting (XSS) en Public Knowledge Project (PKP) Open Journal System (OJS), de la versión 3.0.0 a la 3.1.1-1, permite que atacantes remotos inyecten scripts web o HTML arbitrarios mediante el parámetro en templates/frontend/pages/search.tpl (también conocido como campo "By Author").
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2018

Vulnerabilidad en productos Asterisk (CVE-2018-12227)

Fecha de publicación:
12/06/2018
Idioma:
Español
Se ha descubierto un problema en Asterisk Open Source en versiones 13.x anteriores a la 13.21.1; versiones 14.x anteriores a la 14.7.7 y las versiones 15.x anteriores a la 15.4.1, así como Certified Asterisk en versiones 13.18-cert anteriores a la 13.18-cert4 y 13.21-cert anteriores a la 13.21-cert2. Cuando las reglas de lista de control de acceso (ACL) específicas del endpoint bloquean una petición SIP, responden con un mensaje de error 403 prohibido. Sin embargo, si no se identifica un endpoint, se envía una respuesta 401 no autorizada. Esta vulnerabilidad sólo revela qué peticiones llegan a un endpoint definido. Las reglas de lista de control de acceso (ACL) no pueden omitirse para obtener acceso a los endpoints revelados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/03/2019

Vulnerabilidad en Asterisk Open Source (CVE-2018-12228)

Fecha de publicación:
12/06/2018
Idioma:
Español
Se ha descubierto un problema en Asterisk Open Source en versiones 15.x anteriores a la 15.4.1. Cuando se conecta a Asterisk vía TCP/TLS, si el cliente se desconecta abruptamente o envía un mensaje especialmente diseñado, entonces Asterisk queda atrapado en un bucle infinito mientras intenta leer el flujo de datos. Esto hace que el sistema se vuelva inutilizable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2024

Vulnerabilidad en productos VMware (CVE-2018-6968)

Fecha de publicación:
11/06/2018
Idioma:
Español
VMware AirWatch Agent para Android en versiones anteriores a la 8.2 y AirWatch Agent para Windows Mobile en versiones anteriores a la 6.5.2 contienen una vulnerabilidad de ejecución remota de código en las capacidades de File Manager en tiempo real. Esta vulnerabilidad podría permitir la creación y ejecución no autorizadas de archivos en el sandbox del agente y otros directorios accesibles públicamente, como los de la tarjeta SD, por un administrador malicioso.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en productos VMware (CVE-2018-6961)

Fecha de publicación:
11/06/2018
Idioma:
Español
VMware NSX SD-WAN Edge by VeloCloud en versiones anteriores a la 3.1.0 contiene una vulnerabilidad de inyección de comandos en el componente local web UI. Este componente está deshabilitado por defecto y no se debería habilitar en redes no fiables. VeloCloud by VMware eliminará este servicio del producto en futuras versiones. Una explotación exitosa de esta vulnerabilidad podría resultar en una ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/10/2025

Vulnerabilidad en productos Mozilla (CVE-2018-5184)

Fecha de publicación:
11/06/2018
Idioma:
Español
El uso de contenido remoto en mensajes cifrados puede conducir a la divulgación de texto en texto plano. Esta vulnerabilidad afecta a las versiones anteriores a la 52.8 de Thunderbird ESR y las versiones anteriores a la 52.8 de Thunderbird.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/03/2019

Vulnerabilidad en productos Mozilla (CVE-2018-5176)

Fecha de publicación:
11/06/2018
Idioma:
Español
JSON Viewer muestra hipervínculos que se pueden hacer clic en ellos para cadenas que son analizables sintácticamente como URL, incluyendo enlaces "javascript:". Si un archivo JSON contiene scripts JavaScript maliciosos incrustados como enlaces "javascript:", se puede engañar a los usuarios para que hagan clic y ejecuten este código en el contexto de JSON Viewer. Esto puede permitir el robo de cookies y tokens de autorización que son accesibles a ese contexto. Esta vulnerabilidad afecta a las versiones anteriores a la 60 de Firefox.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2018

Vulnerabilidad en productos Mozilla (CVE-2018-5177)

Fecha de publicación:
11/06/2018
Idioma:
Español
Existe una vulnerabilidad en XSLT durante el formateo de números en la que se puede asignar un tamaño de búfer negativo en algunos casos, lo que provoca un desbordamiento de búfer y un cierre inesperado si ocurre. Esta vulnerabilidad afecta a las versiones anteriores a la 60 de Firefox.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2018

Vulnerabilidad en productos Mozilla (CVE-2018-5182)

Fecha de publicación:
11/06/2018
Idioma:
Español
Si se arrastra una cadena de texto que resulta ser un nombre de archivo en el formato nativo del sistema operativo y se suelta en la barra de direcciones, se abrirá el archivo local especificado. Esto es contrario a la política establecida y es lo que pasaría si la cadena fuera la URL equivalente "file:". URL. Esta vulnerabilidad afecta a las versiones anteriores a la 60 de Firefox.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2018

Vulnerabilidad en productos Mozilla (CVE-2018-5181)

Fecha de publicación:
11/06/2018
Idioma:
Español
Si una URL que utiliza el protocolo "file:" es arrastrada y soltada en una pestaña abierta que se está ejecutando en un proceso hijo diferente, la pestaña abrirá un archivo local correspondiente a la URL soltada, algo que va en contra de la política. Una forma de hacer que la pestaña de destino se abra de forma más fiable en un proceso separado es abrirla con la palabra clave "noopener". Esta vulnerabilidad afecta a las versiones anteriores a la 60 de Firefox.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/08/2018