Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en dispositivos Rondaful (CVE-2018-11631)

Fecha de publicación:
31/05/2018
Idioma:
Español
Los dispositivos Rondaful M1 Wristband Smart Band 1 permiten a los atacantes remotos enviar un número arbitrario de llamadas o notificaciones SMS a través de tráfico Bluetooth de baja energía (BLE).
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en jwt.decode() en jwt-simple (CVE-2016-10555)

Fecha de publicación:
31/05/2018
Idioma:
Español
Como "algorithm" no se aplica en jwt.decode() en jwt-simple en versiones 0.3.0 y anteriores, un usuario malicioso podría elegir qué algoritmo se envía al servidor. Si el servidor espera RSA pero recibe HMAC-SHA con la clave pública RSA, el servidor pensará que la clave pública es, en realidad, una clave privada HMAC. Esto podría emplearse para falsificar cualquier dato que quiera un atacante.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en appium-chromedriver (CVE-2016-10557)

Fecha de publicación:
31/05/2018
Idioma:
Español
appium-chromedriver es un wrapper Node.js de Chromedriver. Las versiones anteriores a la 2.9.4 descargan recursos binarios por HTTP, lo que lo deja al módulo vulnerable a ataques MITM. Podría ser posible provocar la ejecución remota de código (RCE) cambiando el binario solicitado por otro controlado por el atacante si éste están en la red o posicionado entre el usuario y el servidor remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en galenframework-cli (CVE-2016-10560)

Fecha de publicación:
31/05/2018
Idioma:
Español
galenframework-cli es un wrapper de node para el framework Galen. galenframework-cli en versiones anteriores a la 2.3.1 descarga recursos binarios por HTTP, lo que lo deja vulnerable a ataques MITM. Podría ser posible provocar la ejecución remota de código (RCE) cambiando el binario solicitado por otro controlado por el atacante si éste están en la red o posicionado entre el usuario y el servidor remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/12/2019

Vulnerabilidad en Bitty (CVE-2016-10561)

Fecha de publicación:
31/05/2018
Idioma:
Español
Bitty es una herramienta de servidor web de desarrollo que funciona de manera similar a "python -m SimpleHTTPServer". La versión 0.2.10 tiene una vulnerabilidad de salto de directorio explotable mediante la ruta URL en las peticiones GET.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en iedriver para Selenium IEDriver (CVE-2016-10562)

Fecha de publicación:
31/05/2018
Idioma:
Español
iedriver es un wrapper de NPM para Selenium IEDriver. Las versiones de iedriver anteriores a la 3.0.0 descargan recursos binarios mediante HTTP, lo que hace que el módulo sea vulnerable a ataques Man-in-the-Middle (MitM). Es posible que se ejecute código de manera remota al cambiar el binario solicitado por un binario controlado por el atacante si el atacante se encuentra en la red o entre el usuario y el servidor remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en el módulo go-ipfs-deps (CVE-2016-10563)

Fecha de publicación:
31/05/2018
Idioma:
Español
Durante el proceso de instalación, el módulo go-ipfs-deps en versiones anteriores a la 0.4.4 descarga de manera insegura recursos mediante HTTP. Esto permite que un ataque Man-in-the-Middle (MitM) comprometa la integridad de los recursos utilizados por este módulo y podría permitir mayores compromisos.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en apk-parser (CVE-2016-10564)

Fecha de publicación:
31/05/2018
Idioma:
Español
apk-parser es una herramienta para extraer información de Android Manifest de un archivo APK. apk-parser en versiones anteriores a la 0.1.6 descarga recursos de binarios mediante HTTP, volviéndose vulnerable a ataques Man-in-the-Middle (MitM). Es posible que se ejecute código de manera remota al cambiar el binario solicitado por un binario controlado por el atacante si el atacante se encuentra en la red o entre el usuario y el servidor remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en operadriver para Selenium (CVE-2016-10565)

Fecha de publicación:
31/05/2018
Idioma:
Español
operadriver es un controlador de Opera para Selenium. Las versiones de operadriver anteriores a la 0.2.3 descargan recursos binarios mediante HTTP, lo que hace que sea vulnerable a ataques Man-in-the-Middle (MitM). Es posible que se ejecute código de manera remota al cambiar el binario solicitado por un binario controlado por el atacante si el atacante se encuentra en la red o entre el usuario y el servidor remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en embedza (CVE-2016-10569)

Fecha de publicación:
31/05/2018
Idioma:
Español
embedza es un módulo para crear snippets/embeds HTML de URL que utilizan información de metatags oEmbed y Open Graph. embedza en versiones anteriores a la 1.2.4 descarga recursos JavaScript mediante HTTP, volviéndolo vulnerable a ataques Man-in-the-Middle (MitM). Es posible que se ejecute código de manera remota al cambiar el archivo JavaScript solicitado por un archivo JavaScript controlado por el atacante si el atacante se encuentra en la red o entre el usuario y el servidor remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en bkjs-wand (CVE-2016-10571)

Fecha de publicación:
31/05/2018
Idioma:
Español
bkjs-wand es un soporte de wands de imagemagick para node.js y backendjs bkjs-wand en versiones anteriores a la 0.3.2 descarga recursos de binarios mediante HTTP, volviéndolo vulnerable a los ataques Man-in-the-Middle (MitM). Es posible que se ejecute código de manera remota al cambiar el binario solicitado por un binario controlado por el atacante si el atacante se encuentra en la red o entre el usuario y el servidor remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en mongodb-instance (CVE-2016-10572)

Fecha de publicación:
31/05/2018
Idioma:
Español
mongodb-instance en versiones anteriores a la 0.0.3 instala mongodb localmente. mongodb-instance descarga recursos de binarios mediante HTTP, haciéndose vulnerable a ataques Man-in-the-Middle (MitM). Es posible que se ejecute código de manera remota al cambiar el binario solicitado por un binario controlado por el atacante si el atacante se encuentra en la red o entre el usuario y el servidor remoto.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019