Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en python-oslo-middleware (CVE-2017-2592)

Fecha de publicación:
08/05/2018
Idioma:
Español
python-oslo-middleware en versiones anteriores a la 3.8.1, 3.19.1 y 3.23.1 es vulnerable a una divulgación de información. El software que emplea la clase CatchError incluye valores sensibles en un mensaje de error de traceback. Los usuarios del sistema podrían explotar este error para obtener información sensible de los registros de errores del componente openStack (por ejemplo, los tokens keystone).
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en hawtio (CVE-2017-2594)

Fecha de publicación:
08/05/2018
Idioma:
Español
hawtio en versiones anteriores a la 2.0-beta-1, 2.0-beta-2 2.0-m1, 2.0-m2, 2.0-m3 y 1.5 es vulnerable a un salto de directorio que conduce a una excepción de puntero NULL con una stacktrace completa. Un atacante podría utilizar este fallo para reunir información no publicada de la raíz de hawtio.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en el plugin Google Login para Jenkins (CVE-2018-1000174)

Fecha de publicación:
08/05/2018
Idioma:
Español
Existe una vulnerabilidad de redirección en el plugin Google Login en versiones 1.3 y posteriores para Jenkins en GoogleOAuth2SecurityRealm.java que permite que los atacantes redirijan a los usuarios a una URL arbitraria después de un inicio de sesión con éxito.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/06/2018

Vulnerabilidad en el plugin Google Login para Jenkins (CVE-2018-1000173)

Fecha de publicación:
08/05/2018
Idioma:
Español
Existe una vulnerabilidad de fijación de sesión en el plugin Google Login en versiones 1.3 y posteriores para Jenkins en GoogleOAuth2SecurityRealm.java que permite que los atacantes no autorizados suplanten otro usuario si pueden controlar la sesión de preautenticación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/06/2018

Vulnerabilidad en el plugin HTML Publisher para Jenkins (CVE-2018-1000175)

Fecha de publicación:
08/05/2018
Idioma:
Español
Existe una vulnerabilidad de salto de directorio en el plugin HTML Publisher en versiones 1.15 y posteriores para Jenkins en HtmlPublisherTarget.java que permite que los atacantes puedan configurar el paso de compilación de HTML Publisher para reemplazar archivos arbitrarios en el maestro de Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/06/2018

Vulnerabilidad en el plugin Email Extension para Jenkins (CVE-2018-1000176)

Fecha de publicación:
08/05/2018
Idioma:
Español
Existe una vulnerabilidad de exposición de información sensible en el plugin Email Extension en versiones 2.61 y posteriores para Jenkins en src/main/resources/hudson/plugins/emailext/ExtendedEmailPublisher/global.groovy y ExtendedEmailPublisherDescriptor.java que permite que los atacantes que tengan el control del navegador web del administrador de Jenkinks (por ejemplo, una extensión maliciosa) recuperen la contraseña SMTP configurada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/06/2018

Vulnerabilidad en el plugin S3 para Jenkins (CVE-2018-1000177)

Fecha de publicación:
08/05/2018
Idioma:
Español
Existe una vulnerabilidad Cross-Site Scripting (XSS) en el plugin S3 en versiones 0.10.12 y posteriores para Jenkins en src/main/resources/hudson/plugins/s3/S3ArtifactsProjectAction/jobMain.jelly que permite que los atacantes puedan controlar los nombres de los archivos subidos para definir nombres de archivo que contengan código JavaScript que luego se ejecutaría en el navegador de otro usuario cuando dicho usuario realice determinadas acciones en la interfaz de usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/06/2018

Vulnerabilidad en nghttp2 (CVE-2018-1000168)

Fecha de publicación:
08/05/2018
Idioma:
Español
nghttp2 hasta la versión 1.10.0 y nghttp2 en versiones 1.31.0 y anteriores contienen una vulnerabilidad de validación incorrecta de entradas (CWE-20) en la gestión de tramas ALTSVC que puede resultar en un fallo de segmentación, lo que provoca una denegación de servicio (DoS). Este ataque parece ser explotable mediante un cliente de red. La vulnerabilidad parece haber sido solucionada en la versión 1.31.1 y posteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/06/2025

Vulnerabilidad en quassel (CVE-2018-1000178)

Fecha de publicación:
08/05/2018
Idioma:
Español
Existe una corrupción de memoria dinámica (heap) de tipo CWE-120 en quassel 0.12.4 en quasselcore en void DataStreamPeer::processMessage(const QByteArray msg) datastreampeer.cpp en la línea 62 que permite que un atacante ejecute código remotamente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/10/2020

Vulnerabilidad en quassel (CVE-2018-1000179)

Fecha de publicación:
08/05/2018
Idioma:
Español
Existe una desreferencia de puntero NULL de tipo CWE-476 en quassel 0.12.4 en quasselcore en void DataStreamPeer::processMessage(const QByteArray msg) datastreampeer.cpp line 235 que permite que un atacante provoque una denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
26/10/2020

Vulnerabilidad en productos RSA Link (CVE-2018-1248)

Fecha de publicación:
08/05/2018
Idioma:
Español
RSA Authentication Manager Security Console, Operation Console y Self-Service Console, en versiones 8.3 y anteriores, se ve afectado por una vulnerabilidad de inyección de cabeceras del host. Esto podría permitir que un atacante remoto envenene la memoria caché HTTP y redirija en consecuencia a los usuarios a dominios web arbitrarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/06/2018

Vulnerabilidad en RSA Authentication Manager Security Console (CVE-2018-1247)

Fecha de publicación:
08/05/2018
Idioma:
Español
RSA Authentication Manager Security Console en versiones 8.3 y anteriores contiene una vulnerabilidad XEE (XML External Entity). Esto podría permitir que los usuarios administradores provoquen una denegación de servicio (DoS) o extraigan datos del servidor mediante la inyección de DTD manipulados maliciosamente en un archivo XML enviado a la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/06/2018