Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las implementaciones del protocolo Open Shortest Path First (CVE-2017-3224)

Fecha de publicación:
24/07/2018
Idioma:
Español
Las implementaciones del protocolo Open Shortest Path First (OSPF) podrían determinar el recency Link State Advertisement (LSA) para los LSA con MaxSequenceNumber. Según la sección 13.1 de RFC 2328, para dos instancias del mismo LSA, el recency se determina comparando, en primer lugar, los números de secuencia, las sumas de verificación y, finalmente, MaxAge. En el caso en el que los números de secuencia son los mismos, el LSA con la suma de verificación más grande se considera más reciente y no será vaciado del LSDB (Link State Database). Debido a que el RFC no indica explícitamente que los valores de los enlaces conducidos por un LSA deben ser los mismos cuando un LSA autogenerado se caduca prematuramente con MaxSequenceNumber, en las implementaciones OSPF vulnerables es posible que un atacante manipule un LSA con MaxSequenceNumber y enlaces inválidos que resultarán en una suma de verificación más grande y, por lo tanto, no se vaciará un LSA "más nuevo" desde el LSDB. La propagación del LSA manipulado puede resultar en la eliminación o alteración de las tablas de enrutamiento en el dominio de enrutamiento, lo que crea una condición de denegación de servicio (DoS) o el reenrutamiento de tráfico en la red. CVE-2017-3224 ha sido reservado para Quagga y las implementaciones descendientes (paquetes SUSE, openSUSE y Red Hat).
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Das U-Boot (CVE-2017-3225)

Fecha de publicación:
24/07/2018
Idioma:
Español
Das U-Boot es un bootloader de dispositivos que puede leer su configuración desde un archivo cifrado por AES. Para los dispositivos que emplean este modo de cifrado de entorno, el uso de U-Boot de un vector de inicialización cero podría permitir ataques contra la implementación criptográfica subyacente y permitir que un atacante descifre los datos. La característica de cifrado AES-CBC de Das U-Boot emplea un vector de inicialización cero (0). Esto permite que un atacante realice ataques de diccionario sobre datos cifrados producidos por Das U-Boot para aprender información sobre los datos cifrados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Das U-Boot (CVE-2017-3226)

Fecha de publicación:
24/07/2018
Idioma:
Español
Das U-Boot es un bootloader de dispositivos que puede leer su configuración desde un archivo cifrado por AES. Los dispositivos que emplean la característica de cifrado AES-CBC de Das U-Boot mediante cifrado de entorno (por ejemplo, estableciendo el parámetro de configuración CONFIG_ENV_AES=y) leen variables de entorno del disco según se procesa la imagen del disco cifrada. Un atacante con acceso físico al dispositivo puede manipular los datos cifrados de entorno para incluir una secuencia de dos bytes manipulada que desencadena un error en el análisis de variables de entorno. Das U-Boot gestiona erróneamente esta condición de error, lo que resulta en la terminación inmediata del proceso con un mensaje de depuración.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en GolemCMS (CVE-2018-14579)

Fecha de publicación:
24/07/2018
Idioma:
Español
GolemCMS hasta el 24/12/2008, si el directorio install/ sigue activo tras una instalación, permite que atacantes remotos ejecuten código PHP arbitrario insertando este código en los campos del formulario "Database Information" y "Table prefix" u obtener información sensible mediante una petición directa a install/install.sql.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/09/2018

Vulnerabilidad en Sourcetree (CVE-2018-13385)

Fecha de publicación:
24/07/2018
Idioma:
Español
Hubo una vulnerabilidad de inyección de argumentos en Sourcetree para macOS mediante nombres de archivos en repositorios Mercurial. Un atacante con permisos para realizar commits en un repositorio Mercurial vinculado a Sourcetree para macOS puede explotar este problema para ejecutar código en el sistema. Las versiones de Sourcetree para macOS desde la 1.0b2 y anteriores a la 2.7.6 se han visto afectadas por esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/05/2020

Vulnerabilidad en el componente Webhooks en Atlassian Jira (CVE-2017-18104)

Fecha de publicación:
24/07/2018
Idioma:
Español
El componente Webhooks en Atlassian Jira, en versiones anteriores a la 7.6.7 y desde la versión 7.7.0 hasta la 7.11.0, permite que atacantes remotos que puedan observar o interceptar eventos webhook aprendan información sobre cambios en problemas que no deberían ser enviados, puesto que no están incluidos en los resultados de una consulta JQL especificada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2022

Vulnerabilidad en SEL AcSELerator Architect (CVE-2018-10608)

Fecha de publicación:
24/07/2018
Idioma:
Español
SEL AcSELerator Architect, en versiones 2.2.24.0 y anteriores, puede explotarse cuando el cliente FTP de AcSELerator Architect se conecta a un servidor FTP malicioso, lo que podría provocar una denegación de servicio (DoS) mediante el uso al 100% de la CPU. Se requiere reiniciar la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/05/2019

Vulnerabilidad en CloudForms Management Engine (CVE-2018-10905)

Fecha de publicación:
24/07/2018
Idioma:
Español
CloudForms Management Engine (cfme) es vulnerable a una opción de seguridad incorrecta en el componente dRuby de CloudForms. Un atacante con acceso a un shell local sin privilegios podría emplear este error para ejecutar comandos como usuario con altos privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en SEL AcSELerator Architect (CVE-2018-10600)

Fecha de publicación:
24/07/2018
Idioma:
Español
SEL AcSELerator Architect, en versiones 2.2.24.0 y anteriores, permite que las entradas no saneadas se pasen al analizador XML. Esto podría permitir la divulgación y recuperación de datos arbitrarios, la ejecución de código arbitrario (en ciertas situaciones en determinadas plataformas) y ataques de denegación de servicio (DoS).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en SEL Compass (CVE-2018-10604)

Fecha de publicación:
24/07/2018
Idioma:
Español
SEL Compass, en versiones 3.0.5.1 y anteriores, otorga a todos los usuarios acceso total al directorio SEL Compass, lo que podría permitir la modificación o sobrescritura de archivos en la carpeta de instalación de Compass. Esto podría resultar en un escalado de privilegios y/o en la ejecución de código malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/08/2020

Vulnerabilidad en la función backup en H2 (CVE-2018-14335)

Fecha de publicación:
24/07/2018
Idioma:
Español
Se ha descubierto un problema en H2 1.4.197. La manipulación incorrecta de permisos en la función backup permite que los atacantes lean archivos sensibles (fuera de sus permisos) mediante un vínculo simbólico a un archivo falso de base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2024

Vulnerabilidad en Sourcetree para Windows en repositorios Mercurial (CVE-2018-13386)

Fecha de publicación:
24/07/2018
Idioma:
Español
Hay una vulnerabilidad de inyección de argumentos en Sourcetree para Windows mediante nombres de archivo en repositorios Mercurial. Un atacante con permisos para realizar commits en un repositorio vinculado a Sourcetree para Windows puede explotar este problema para ejecutar código en el sistema. Todas las versiones de Sourcetree para Windows anteriores a la 2.6.9 se han visto afectadas por esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020