Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco Network Services Orchestrator (CVE-2018-0274)

Fecha de publicación:
07/06/2018
Idioma:
Español
Una vulnerabilidad en el analizador de la interfaz de línea de comandos de Cisco Network Services Orchestrator (NSO) podría permitir que un atacante remoto autenticado ejecute comandos shell arbitrarios con los privilegios del usuario root. Esta vulnerabilidad se debe a una validación de entradas insuficiente. Un atacante podría explotar esta vulnerabilidad inyectando argumentos maliciosos en comandos vulnerables. Su explotación con éxito podría permitir que el atacante ejecute comandos arbitrarios con privilegios root en el sistema afectado. Esta vulnerabilidad afecta a los siguientes lanzamientos de Cisco Network Services Orchestrator (NSO): 4.1 hasta 4.1.6.0, 4.2 hasta 4.2.4.0, 4.3 hasta 4.3.3.0 y 4.4 hasta 4.4.2.0. Cisco Bug IDs: CSCvf99982.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/09/2020

Vulnerabilidad en Cisco Web Security Appliance (CVE-2018-0353)

Fecha de publicación:
07/06/2018
Idioma:
Español
Una vulnerabilidad en las funciones de monitorización de tráfico en Cisco Web Security Appliance (WSA) podría permitir que un atacante remoto no autenticado omita la funcionalidad L4TM (Layer 4 Traffic Monitor) y omita las protecciones de seguridad. La vulnerabilidad se debe a un cambio en el software del sistema operativo subyacente responsable de monitorizar el tráfico afectado. Un atacante podría explotar esta vulnerabilidad enviando paquetes IP manipulados a un dispositivo afectado. Su explotación con éxito podría permitir que el atacante pase tráfico a través del dispositivo, que WSA debía denegar por su configuración. Esta vulnerabilidad afecta al tráfico IPv4 y IPv6. La vulnerabilidad afecta a las versiones de Cisco AsyncOS para WSA, tanto en máquinas virtuales como físicas que ejecuten cualquier distribución del software WSA en versiones 10.5.1, 10.5.2 o 11.0.0. WSA es vulnerable si está configurado para L4TM. Cisco Bug IDs: CSCvg78875.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2018-0296)

Fecha de publicación:
07/06/2018
Idioma:
Español
Una vulnerabilidad en la interfaz web de Cisco Adaptive Security Appliance (ASA) podría permitir que un atacante remoto sin autenticar haga que el dispositivo afectado se reinicie inesperadamente y provoque una denegación de servicio (DoS) como consecuencia. También es posible en ciertas versiones del software que ASA no se recargue, pero un atacante podría ver información sensible del sistema sin autenticación mediante el uso de técnicas de salto de directorio. Esta vulnerabilidad se debe a la falta de validación de entradas adecuada de la URL HTTP. Un atacante podría explotar esta vulnerabilidad enviando una petición HTTP manipulada a un dispositivo afectado. Su explotación podría permitir a un atacante provocar una denegación de servicio o la divulgación no autenticada de información. Esta vulnerabilidad aplica al tráfico HTTP IPv4 y IPv6. Esta vulnerabilidad afecta a las versiones de Cisco ASA Software y Cisco Firepower Threat Defense (FTD) Software que se ejecutan en los siguientes productos de Cisco: 3000 Series Industrial Security Appliance (ISA), ASA 1000V Cloud Firewall, ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Adaptive Security Virtual Appliance (ASAv), Firepower 2100 Series Security Appliance, Firepower 4100 Series Security Appliance, Firepower 9300 ASA Security Module y FTD Virtual (FTDv). Cisco Bug IDs: CSCvi16029.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/01/2026

CVE-2018-3736

Fecha de publicación:
07/06/2018
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2018-3739. Reason: This candidate is a duplicate of CVE-2018-3739. Notes: All CVE users should reference CVE-2018-3739 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en el módulo de node lodash (CVE-2018-3721)

Fecha de publicación:
07/06/2018
Idioma:
Español
El módulo de node lodash en versiones anteriores a la 4.17.5 se ve afectada por una vulnerabilidad MAID (modificación de datos asumidos como asumible) mediante las funciones "defaultsDeep", "merge" y "mergeWith", lo que permite que un usuario malicioso modifique el prototipo de "Object" mediante __proto__, provocando la adición o modificación de una propiedad existente que va a existir en todos los objetos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/02/2024

Vulnerabilidad en el módulo de node merge-deep (CVE-2018-3722)

Fecha de publicación:
07/06/2018
Idioma:
Español
El módulo de node merge-deep en versiones anteriores a la 3.0.1 se ve afectada por una vulnerabilidad MAID (modificación de datos asumidos como asumible), lo que permite que un usuario malicioso modifique el prototipo de "Object" mediante __proto__, provocando la adición o modificación de una propiedad existente que va a existir en todos los objetos.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en el módulo de node defaults-deep (CVE-2018-3723)

Fecha de publicación:
07/06/2018
Idioma:
Español
El módulo de node defaults-deep en versiones anteriores a la 0.2.4 se ve afectada por una vulnerabilidad MAID (modificación de datos asumidos como asumible), lo que permite que un usuario malicioso modifique el prototipo de "Object" mediante __proto__, provocando la adición o modificación de una propiedad existente que va a existir en todos los objetos.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en el módulo de node (CVE-2018-3724)

Fecha de publicación:
07/06/2018
Idioma:
Español
El módulo de node general-file-server sufre de una vulnerabilidad de salto de directorio debido a la falta de validación de currpath, lo que permite que un usuario malicioso lea contenido de cualquier archivo con una ruta conocida.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en el parámetro "auth" en https-proxy-agent (CVE-2018-3739)

Fecha de publicación:
07/06/2018
Idioma:
Español
https-proxy-agent en versiones anteriores a la 2.1.1 pasa la opción auth al constructor del búfer sin un saneamiento adecuado, lo que resulta en una denegación de servicio (DoS) y una fuga de memoria no inicializada en setups en donde un atacante podría enviar entradas tecleadas en el parámetro "auth" (p.ej., JSON).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en sshpk (CVE-2018-3737)

Fecha de publicación:
07/06/2018
Idioma:
Español
sshpk es vulnerable a una denegación de servicio con expresiones regulares (ReDoS) cuando se parsean claves públicas manipuladas no válidas.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2023

Vulnerabilidad en protobufjs (CVE-2018-3738)

Fecha de publicación:
07/06/2018
Idioma:
Español
protobufjs es vulnerable a una denegación de servicio con expresiones regulares (ReDoS) cuando se parsean archivos .proto manipulados no válidos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2023

Vulnerabilidad en el módulo de node glance (CVE-2018-3715)

Fecha de publicación:
07/06/2018
Idioma:
Español
El módulo de node glance sufre de una vulnerabilidad de salto de directorio debido a la falta de validación de una ruta que se le pasa, que permite que un usuario malicioso lea contenido de cualquier archivo con una ruta conocida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2023