Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la biblioteca tinysvcmdns (CVE-2017-12087)

Fecha de publicación:
24/04/2018
Idioma:
Español
Existe una vulnerabilidad de desbordamiento de memoria dinámica (heap) en la biblioteca tinysvcmdns en su versión 2016-07-18. Un paquete especialmente manipulado puede hacer que la biblioteca sobrescriba una cantidad arbitraria de datos en la memoria dinámica con valores controlados por el atacante. Un atacante debe enviar un paquete DNS para provocar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/04/2022

Vulnerabilidad en AntennaHouse DMC HTMLFilter (CVE-2016-8382)

Fecha de publicación:
24/04/2018
Idioma:
Español
Existe una vulnerabilidad explotable de corrupción de la memoria dinámica (heap) en la funcionalidad Doc_SetSummary de AntennaHouse DMC HTMLFilter. Un archivo doc especialmente manipulado puede provocar una corrupción del heap que daría lugar a la ejecución de código arbitrario. Un atacante puede enviar un archivo doc malicioso para provocar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/04/2022

Vulnerabilidad en AntennaHouse DMC HTMLFilter (CVE-2016-8383)

Fecha de publicación:
24/04/2018
Idioma:
Español
Existe una vulnerabilidad explotable de corrupción de la memoria dinámica (heap) en la funcionalidad Doc_GetFontTable de AntennaHouse DMC HTMLFilter. Un archivo doc especialmente manipulado puede provocar una corrupción del heap que daría lugar a la ejecución de código arbitrario. Un atacante puede enviar/proporcionar un archivo doc malicioso para provocar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2022

Vulnerabilidad en AntennaHouse DMC HTMLFilter (CVE-2016-8384)

Fecha de publicación:
24/04/2018
Idioma:
Español
Existe una vulnerabilidad explotable de corrupción de la memoria dinámica (heap) en la funcionalidad DHFSummary de AntennaHouse DMC HTMLFilter.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2022

Vulnerabilidad en el representador MuPDF (CVE-2016-8728)

Fecha de publicación:
24/04/2018
Idioma:
Español
Existe una vulnerabilidad explotable de escritura fuera de límites en la memoria dinámica (heap) en la parte de la biblioteca gráfica Fitz del representador MuPDF. Un archivo PDF especialmente manipulado puede provocar una escritura fuera de límites que resulta en la corrupción de los metadatos del heap y de la memoria sensible del proceso. Esto conduce a la potencial ejecución de código. La víctima necesita abrir el archivo especialmente manipulado en un lector vulnerable para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2022

Vulnerabilidad en Artifex MuPDF (CVE-2016-8729)

Fecha de publicación:
24/04/2018
Idioma:
Español
Existe una vulnerabilidad explotable de corrupción de memoria en el analizador JBIG2 de Artifex MuPDF 1.9. Un archivo PDF especialmente manipulado puede provocar que un número negativo se pase a un memset, lo que resulta en la corrupción de memoria y la potencial ejecución de código. Un atacante puede manipular un PDF y enviarlo a la víctima para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2022

Vulnerabilidad en Core PHOTO-PAINT (CVE-2016-8730)

Fecha de publicación:
24/04/2018
Idioma:
Español
Existe una vulnerabilidad de escritura fuera de límites/corrupción de memoria en la funcionalidad de análisis sintáctico de GIF de Core PHOTO-PAINT X8 18.1.0.661. Un archivo GIF especialmente manipulado puede provocar una vulnerabilidad que podría daría lugar a una potencial corrupción de memoria y la ejecución de código. Un atacante puede enviar un archivo GIF determinado para provocar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2022

Vulnerabilidad en Invincea Dell Protected Workspace (CVE-2016-8732)

Fecha de publicación:
24/04/2018
Idioma:
Español
Existen múltiples fallos de seguridad en InvProtectDrv.sys, que forma parte de Invincea Dell Protected Workspace 5.1.1-22303. Las restricciones débiles en el canal de comunicaciones del controlador y las comprobaciones adicionales insuficientes permiten que cualquier aplicación desactive algunos de los mecanismos de protección proporcionados por el producto Invincea.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/12/2022

Vulnerabilidad en Invincea-X (CVE-2016-9038)

Fecha de publicación:
24/04/2018
Idioma:
Español
Existe una vulnerabilidad explotable de doble captura en la funcionalidad del controlador SboxDrv.sys de Invincea-X 6.1.3-24058. Un búfer de entrada especialmente manipulado y una condición de carrera pueden resultar en la corrupción de la memoria del kernel y en el escalado de privilegios. Un atacante debe ejecutar localmente una aplicación especial para provocar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/12/2022

Vulnerabilidad en CorelDRAW X8 (CVE-2016-9043)

Fecha de publicación:
24/04/2018
Idioma:
Español
Existe una vulnerabilidad de escritura fuera de límites en la funcionalidad de análisis EMF de CorelDRAW X8 (CdrGfx - Corel Graphics Engine (64-Bit) - 18.1.0.661). Un archivo EMF especialmente manipulado puede provocar una vulnerabilidad que podría daría lugar a la ejecución de código. Un atacante puede enviar un archivo EMF específico para provocar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/12/2022

Vulnerabilidad en DPDK (CVE-2018-1059)

Fecha de publicación:
24/04/2018
Idioma:
Español
La interfaz vhost de usuario de DPDK no verifica que el rango físico invitado solicitado esté mapeado y sea contiguo al realizar traducciones de direcciones físicas de invitado a direcciones virtuales del host. Esto podría conducir a que un invitado malicioso exponga la memoria del proceso del backend del usuario vhost. Todas las versiones anteriores a la 18.02.1 son vulnerables.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2021

Vulnerabilidad en OpenPCS (CVE-2018-4832)

Fecha de publicación:
24/04/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en OpenPCS 7 V7.1 y anteriores (Todas las versiones), OpenPCS 7 V8.0 (Todas las versiones), OpenPCS 7 V8.1 (Todas las versiones anteriores a V8.1 Upd5), OpenPCS 7 V8. 2 (Todas las versiones), OpenPCS 7 V9.0 (Todas las versiones anteriores a V9.0 Upd1), SIMATIC BATCH V7.1 y anteriores (Todas las versiones), SIMATIC BATCH V8.0 (Todas las versiones anteriores a V8.0 SP1 Upd21), SIMATIC BATCH V8.1 (Todas las versiones anteriores a V8. 1 SP1 Upd16), SIMATIC BATCH V8.2 (Todas las versiones anteriores a V8.2 Upd10), SIMATIC BATCH V9.0 (Todas las versiones anteriores a V9.0 SP1), SIMATIC NET PC Software V14 (Todas las versiones anteriores a V14 SP1 Update 14), SIMATIC NET PC Software V15 (Todas las versiones anteriores a 15 SP1), SIMATIC PCS 7 V7. 1 y anteriores (Todas las versiones), SIMATIC PCS 7 V8.0 (Todas las versiones), SIMATIC PCS 7 V8.1 (Todas las versiones), SIMATIC PCS 7 V8. 2 (Todas las versiones anteriores a V8.2 SP1), SIMATIC PCS 7 V9.0 (Todas las versiones anteriores a V9.0 SP1), SIMATIC Route Control V7.1 y anteriores (Todas las versiones), SIMATIC Route Control V8.0 (Todas las versiones), SIMATIC Route Control V8.1 (Todas las versiones), SIMATIC Route Control V8.2 (Todas las versiones), SIMATIC Route Control V9.0 (Todas las versiones anteriores a V9. 0 Upd1), SIMATIC WinCC Runtime Professional V13 (Todas las versiones anteriores a V13 SP2 Upd2), SIMATIC WinCC Runtime Professional V14 (Todas las versiones anteriores a V14 SP1 Upd5), SIMATIC WinCC V7.2 y anteriores (Todas las versiones anteriores a WinCC 7. 2 Upd 15), SIMATIC WinCC V7.3 (Todas las versiones anteriores a WinCC 7.3 Upd 16), SIMATIC WinCC V7.4 (Todas las versiones anteriores a V7.4 SP1 Upd 4), SPPA-T3000 Application Server (Todas las versiones anteriores a Service Pack R8.2 SP2). Los mensajes especialmente diseñados enviados al servicio RPC de los productos afectados podrían causar una condición de denegación de servicio en la funcionalidad de comunicación remota y local de los productos afectados. Es necesario reiniciar el sistema para recuperar la funcionalidad de comunicación remota y local. Tenga en cuenta que un atacante necesita tener acceso a la red del servidor de aplicaciones para poder explotar esta vulnerabilidad. En el momento de la publicación del aviso no se conocía ninguna explotación pública de esta vulnerabilidad de seguridad
Gravedad CVSS v3.1: ALTA
Última modificación:
06/10/2022