Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Xen (CVE-2018-12893)

Fecha de publicación:
02/07/2018
Idioma:
Español
Se ha descubierto un problema en Xen hasta las versiones 4.10.x. Una de las correcciones en XSA-260 agregó algunas comprobaciones de seguridad para ayudar a evitar el livelocking de Xen con excepciones de depuración. Desafortunadamente, debido a un descuido, al menos uno de estos controles de seguridad puede ser activado por un invitado. Un invitado PV malicioso puede bloquear Xen, lo que conduce a una denegación de servicio (DoS). Todos los sistemas Xen que han aplicado la corrección XSA-260 son vulnerables. Sólo los sistemas x86 son vulnerables. Los sistemas ARM no son vulnerables. Sólo los invitados PV x86 pueden explotar la vulnerabilidad. Los invitados HVM y PVH x86 no pueden explotar la vulnerabilidad. Un atacante necesita ser capaz de controlar las instalaciones de depuración de hardware para explotar la vulnerabilidad, pero estos permisos suelen estar disponibles para usuarios no privilegiados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en libming (CVE-2018-13066)

Fecha de publicación:
02/07/2018
Idioma:
Español
Existe una fuga de memoria en util/parser.c en libming 0.4.8 que conducirá a una denegación de servicio (DoS) mediante parseSWF_DEFINEBUTTON2, parseSWF_DEFINEFONT, parseSWF_DEFINEFONTINFO, parseSWF_DEFINELOSSLESS, parseSWF_DEFINESPRITE, parseSWF_DEFINETEXT, parseSWF_DOACTION, parseSWF_FILLSTYLEARRAY, parseSWF_FRAMELABEL, parseSWF_LINESTYLEARRAY, parseSWF_PLACEOBJECT2 o parseSWF_SHAPEWITHSTYLE.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en dispositivos Dell EMC (CVE-2018-1212)

Fecha de publicación:
02/07/2018
Idioma:
Español
La consola web de diagnóstico en Dell EMC iDRAC6 (versiones Monolithic anteriores a la 2.91 y Modular en todas las versiones) contiene una vulnerabilidad de inyección de comandos. Un usuario iDRAC autenticado, remoto y malicioso con acceso a la consola de diagnóstico podría explotar esta vulnerabilidad para ejecutar comandos arbitrarios como root en el sistema iDRAC afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en dispositivos Dell EMC (CVE-2018-1244)

Fecha de publicación:
02/07/2018
Idioma:
Español
Dell EMC iDRAC7/iDRAC8, en versiones anteriores a la 2.60.60.60, y iDRAC9 en versiones anteriores a la 3.21.21.21, contienen una vulnerabilidad de inyección de comandos en el agente SNMP. Un usuario iDRAC autenticado remoto con privilegios de configuración podría explotar esta vulnerabilidad para ejecutar comandos arbitrarios en el iDRAC donde las alertas SNMP están habilitadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en ispositivos Dell EMC (CVE-2018-1249)

Fecha de publicación:
02/07/2018
Idioma:
Español
Dell EMC iDRAC9 en versiones anteriores a la 3.21.21.21 no forzó el uso de TLS/SSL para conectarse al servidor web de iDRAC para ciertas URL. Un atacante Man-in-the-Middle (MitM) podría emplear esta vulnerabilidad para eliminar la protección SSL/TLS de una conexión entre un cliente y un servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en el plugin WP Live Chat Support Pro para WordPress (CVE-2018-12426)

Fecha de publicación:
02/07/2018
Idioma:
Español
El plugin WP Live Chat Support Pro en versiones anteriores a la 8.0.07 para WordPress es vulnerable a la ejecución remota de código no autenticado debido a la validación del lado del cliente de los tipos de archivo permitidos. Esto queda demostrado por una petición v1/remote_upload con un nombre de archivo .php y el tipo de contenido image/jpeg.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/07/2021

Vulnerabilidad en dispositivos Dell EMC (CVE-2018-1243)

Fecha de publicación:
02/07/2018
Idioma:
Español
Dell EMC iDRAC6, en versiones anteriores a la 2.91; iDRAC7/iDRAC8, en versiones anteriores a la 2.60.60.60 y iDRAC9, en versiones anteriores a la 3.21.21.21, contienen una vulnerabilidad de ID de sesión CGI débil. Las sesiones invocadas mediante binarios CGI emplean valores de ID de sesión solo numéricos de 96 bits, lo que facilita que los atacantes remotos realicen ataques de adivinación de sesión por fuerza bruta.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en el componente source-to-image de Openshift Container Platform (CVE-2018-10843)

Fecha de publicación:
02/07/2018
Idioma:
Español
El componente source-to-image de Openshift Container Platform en versiones anteriores a atomic-openshift 3.7.53 y atomic-openshift 3.9.31 es vulnerable a un escalado de privilegios que permite que el script assemble se ejecute como usuario root en un contenedor no privilegiado. Un atacante puede usar este fallo para abrir conexiones de red y posiblemente otras acciones en el host que normalmente está disponible solo para un usuario root.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en dispositivos TP_Link (CVE-2018-12574)

Fecha de publicación:
02/07/2018
Idioma:
Español
Existe CSRF para todas las acciones en la interfaz web en dispositivos TP-Link TL-WR841N v13 00000001 0.9.1 4.16 v0001.0 Build 180119 Rel.65243n.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/09/2018

Vulnerabilidad en dispositivos TP_Link (CVE-2018-12575)

Fecha de publicación:
02/07/2018
Idioma:
Español
En dispositivos TP-Link TL-WR841N v13 00000001 0.9.1 4.16 v0001.0 Build 171019 Rel.55346n, todas las acciones en la interfaz web se han visto afectadas por una omisión de autenticación mediante una petición HTTP.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/09/2018

Vulnerabilidad en dispositivos Intex (CVE-2018-12528)

Fecha de publicación:
02/07/2018
Idioma:
Español
Se ha descubierto un problema en dispositivos Intex N150. La opción backup/restore no comprueba la extensión del archivo subido para importar una copia de seguridad de los archivos de configuración, lo que puede conducir a la corrupción de las opciones del firmware del router o incluso a la subida de archivos maliciosos. Para explotar esta vulnerabilidad, un atacante puede subir cualquier archivo malicioso y forzar el reinicio del router con el mismo.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2018

Vulnerabilidad en dispositivos Intex (CVE-2018-12529)

Fecha de publicación:
02/07/2018
Idioma:
Español
Se ha descubierto un problema en dispositivos Intex N150. El firmware del router sufre de múltiples vulnerabilidades de punto de inyección Cross-Site Request Forgery (CSRF), incluyendo el cambio de las contraseñas de usuario y las opciones del router.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2018