Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el demonio en GDM (CVE-2018-14424)

Fecha de publicación:
14/08/2018
Idioma:
Español
El demonio en GDM hasta la versión 3.29.1 no desexporta correctamente objetos display desde su interfaz D-Bus cuando se destruyen. Esto permite que un atacante local desencadene un uso de memoria previamente liberada mediante una secuencia especialmente manipulada de llamadas del método D-Bus, lo que resulta en una denegación de servicio (DoS) o en la potencial ejecución de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/10/2018

Vulnerabilidad en libcgroup (CVE-2018-14348)

Fecha de publicación:
14/08/2018
Idioma:
Español
libcgroup hasta el incluyendo la versión 0.41 crea /var/log/cgred con el modo 0666 independientemente del umask configurado, lo que conduce a una fuga de información.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en SAP MaxDB (CVE-2018-2450)

Fecha de publicación:
14/08/2018
Idioma:
Español
SAP MaxDB (liveCache), en versiones 7.8 y 7.9, permite que un atacante que obtenga privilegios de operador DBM ejecute consultas manipuladas en la base de datos y, por lo tanto, leer, modificar o eliminar información sensible de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/10/2018

Vulnerabilidad en SAP SRM MDM Catalog (CVE-2018-2449)

Fecha de publicación:
14/08/2018
Idioma:
Español
SAP SRM MDM Catalog en versiones 3.73, 7.31 y 7.32 en (SAP NetWeaver 7.3) - la funcionalidad de importación no realiza comprobaciones de autenticación para los usuarios válidos del repositorio. Esta es una funcionalidad no autenticada que puede emplearse en equipos Windows para realizar retransmisiones SMB.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/10/2018

Vulnerabilidad en SAP BusinessObjects Business Intelligence (CVE-2018-2447)

Fecha de publicación:
14/08/2018
Idioma:
Español
SAP BusinessObjects Business Intelligence (Launchpad Web Intelligence), versión 4.2, permite que un atacante ejecute consultas InfoObject manipuladas, exponiendo la base de datos CMS InfoObjects.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/10/2018

Vulnerabilidad en mingw-w64 (CVE-2018-5392)

Fecha de publicación:
14/08/2018
Idioma:
Español
mingw-w64 5.0.4 produce por defecto ejecutables que realizan opt in en ASLR, pero que no son compatibles con ASLR. ASLR es una técnica de mitigación de exploits empleada en las plataformas Windows modernas. Para que ASLR funcione, los ejecutables de Windows deben contener una tabla de reubicaciones. Aunque contienen la cabecera PE "Dynamic base", que indica la compatibilidad con ASLR, los ejecutables de Windows producidos por mingw-w64 no cuentan con esta tabla por defecto. Esto significa que los ejecutables producidos por mingw-w64 son vulnerables a ataques ROP (Return-Oriented Programming). Los ejecutables de Windows generados por mingw-w64 deberían ser compatibles con ASLR, pero en realidad no lo son. Como resultado, las vulnerabilidades en estos ejecutables son más fácilmente explotables.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en AdminTools en SAP BusinessObjects Business Intelligence (CVE-2018-2446)

Fecha de publicación:
14/08/2018
Idioma:
Español
AdminTools en SAP BusinessObjects Business Intelligence, en versiones 4.1 y 4.2, permite que un usuario no autenticado lea información sensible (nombre del servidor), lo que conduce a una divulgación de información.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2020

Vulnerabilidad en SAP SRM-MDM (CVE-2018-2448)

Fecha de publicación:
14/08/2018
Idioma:
Español
En ciertas condiciones, SAP SRM-MDM (CATALOG en versiones 3.0, 7.01 y 7.02) utiliza funcionalidades que permiten que un atacante acceda a información de usuarios que normalmente estaría restringida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en SAP HANA Extended Application Services (CVE-2018-2451)

Fecha de publicación:
14/08/2018
Idioma:
Español
En las sesiones de usuario XS Command-Line Interface (CLI) con SAP HANA Extended Application Services (XS), versión 1, el servidor avanzado podría tener un período de validez prolongado no intencionado. En consecuencia, un usuario de la plataforma podría acceder a recursos del controlador mediante una sesión de la interfaz de línea de comandos activa incluso después de que las autorizaciones correspondientes hayan sido revocadas por un usuario administrador. De manera similar, un atacante que consigue obtener acceso a la sesión de usuario de la plataforma podría emplear erróneamente el token de sesión incluso después de que se haya cerrado la sesión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en AdminTools en SAP BusinessObjects Business Intelligence (CVE-2018-2445)

Fecha de publicación:
14/08/2018
Idioma:
Español
AdminTools en SAP BusinessObjects Business Intelligence, en versiones 4.1 y 4.2, permite que un atacante manipule la aplicación vulnerable para enviar peticiones manipuladas en nombre de la aplicación, lo que resulta en una vulnerabilidad de SSRF (Server-Side Request Forgery).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/10/2018

Vulnerabilidad en SAP BusinessObjects Business Intelligence (CVE-2018-2442)

Fecha de publicación:
14/08/2018
Idioma:
Español
En SAP BusinessObjects Business Intelligence, en versiones 4.0, 4.1 y 4.2, mientras se visualiza un informe Web Intelligence del BI Launchpad, los detalles de la sesión de usuario capturados por una herramienta de análisis HTTP podrían reutilizarse en una página HTML mientras la sesión de usuario sigue siendo válida.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/10/2018

Vulnerabilidad en SAP BusinessObjects Business Intelligence Suite (CVE-2018-2444)

Fecha de publicación:
14/08/2018
Idioma:
Español
SAP BusinessObjects Financial Consolidation 10.0 y 10.1 no cifra lo suficiente las entradas controladas por el usuario, lo que resulta en una vulnerabilidad de Cross-Site Scripting (XSS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/10/2018