Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Node.js (CVE-2018-7161)

Fecha de publicación:
13/06/2018
Idioma:
Español
Todas las versiones 8.x, 9.x y 10.x de Node.js son vulnerables y la gravedad es ALTA. Un atacante podría provocar una denegación de servicio (DoS) haciendo que un servidor node que proporcione un servidor http2 se cierre inesperadamente. Esto puede lograrse interactuando con el servidor http2 de forma que desencadene un error de limpieza por el cual los objetos se emplean en el código nativo tras dejar de estar disponibles. Esto ha sido abordado actualizando la implementación http2.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/08/2022

Vulnerabilidad en Node.js (CVE-2018-7162)

Fecha de publicación:
13/06/2018
Idioma:
Español
Todas las versiones 9.x y 10.x de Node.js son vulnerables y la gravedad es ALTA. Un atacante podría provocar una denegación de servicio (DoS) haciendo que un proceso node que proporcione un servidor http de soporte de un servidor TLS se cierre inesperadamente. Esto puede lograrse mediante el envío de mensajes duplicados/inesperados durante el handshake. Esto ha sido abordado actualizando la implementación TLS.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/08/2022

Vulnerabilidad en Node.js (CVE-2018-7164)

Fecha de publicación:
13/06/2018
Idioma:
Español
Todas las versiones 9.7.0 y posteriores y 10.x de Node.js son vulnerables y la gravedad es MEDIA. Un error introducido en la versión 9.7.0 aumenta la memoria consumida cuando se lee desde la red en JavaScript mediante el uso del objeto net.Socket directamente como transmisión. Un atacante podría emplear esto para provocar una denegación de servicio (DoS) mediante el envío de fragmentos diminutos de datos en una sucesión corta. Esta vulnerabilidad se solucionó volviendo al comportamiento anterior.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/08/2022

Vulnerabilidad en Node.js (CVE-2018-7167)

Fecha de publicación:
13/06/2018
Idioma:
Español
La llamada a Buffer.fill() o Buffer.alloc() con algunos parámetros puede conducir a un bloqueo y a una denegación de servicio (DoS) posterior. Para abordar esta vulnerabilidad, las implementaciones de Buffer.alloc() y Buffer.fill() se actualizaron para que se llenen con cero en lugar de bloquearse en este tipo de casos. Todas las versiones de Node.js 6.x (LTS "Boron"), 8.x (LTS "Carbon") 9.x son vulnerables. Todas las versiones de Node.js 10.x (actual) NO son vulnerables.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/08/2022

Vulnerabilidad en el componente HttpFoundation en Symfony (CVE-2018-11386)

Fecha de publicación:
13/06/2018
Idioma:
Español
Se ha descubierto un problema en el componente HttpFoundation en Symfony en versiones 2.7.x anteriores a la 2.7.48, versiones 2.8.x anteriores a la 2.8.41, versiones 3.3.x anteriores a la 3.3.17, versiones 3.4.x anteriores a la 3.4.11 y versiones 4.0.x anteriores a la 4.0.11. La clase PDOSessionHandler permite el almacenamiento de sesiones en una conexión PDO. En algunas configuraciones y con una carga útil bien manipulada, es posible realizar una denegación de servicio (DoS) en una aplicación Symfony sin demasiados recursos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el componente Security en Symfony (CVE-2018-11406)

Fecha de publicación:
13/06/2018
Idioma:
Español
Se ha descubierto un problema en el componente Security en Symfony en versiones 2.7.x anteriores a la 2.7.48, versiones 2.8.x anteriores a la 2.8.41, versiones 3.3.x anteriores a la 3.3.17, versiones 3.4.x anteriores a la 3.4.11 y versiones 4.0.x anteriores a la 4.0.11. Por defecto, la sesión de un usuario se invalida cuando el usuario cierra sesión. Este comportamiento puede deshabilitarse mediante la opción invalidate_session. En este caso los tokens CSRF no se eliminaban durante el cierre de sesión, lo que permitía la fijación de tokens CSRF.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Symfony (CVE-2017-16652)

Fecha de publicación:
13/06/2018
Idioma:
Español
Se ha descubierto un problema en Symfony en versiones 2.7.x anteriores a la 2.7.38, versiones 2.8.x anteriores a la 2.8.31, versiones 3.2.x anteriores a la 3.2.14 y versiones 3.3.x anteriores a la 3.3.13. DefaultAuthenticationSuccessHandler o DefaultAuthenticationFailureHandler toman el contenido del parámetro _target_path y generan una respuesta de redirección, pero no se realiza una comprobación de ruta, que puede ser una URL absoluta o un dominio externo. Esta vulnerabilidad de redirección abierta puede ser explotada, por ejemplo, para realizar ataques de phishing efectivos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2019

Vulnerabilidad en el componente Security en Symfony (CVE-2018-11385)

Fecha de publicación:
13/06/2018
Idioma:
Español
Se ha descubierto un problema en el componente Security en Symfony en versiones 2.7.x anteriores a la 2.7.48, versiones 2.8.x anteriores a la 2.8.41, versiones 3.3.x anteriores a la 3.3.17, versiones 3.4.x anteriores a la 3.4.11 y versiones 4.0.x anteriores a la 4.0.11. Una vulnerabilidad de fijación de sesión en la característica de inicio de sesión "Guard" podría permitir que un atacante suplante a una víctima en la aplicación web si el valor de ID de sesión ya era anteriormente conocido para el atacante.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la gema de Ruby private_address_check (CVE-2018-3759)

Fecha de publicación:
13/06/2018
Idioma:
Español
La gema de Ruby private_address_check en versiones anteriores a la 0.5.0 es vulnerable a una condición de carrera TOCTOU (time-of-check time-of-use) debido a que no se comprueba la dirección empleada por el socket. Las entradas DNS con un TLL de 0 pueden desencadenar este caso donde la resolución inicial es una dirección pública, pero la siguiente es una dirección privada.
Gravedad CVSS v3.1: BAJA
Última modificación:
09/10/2019

Vulnerabilidad en la extensión Yii2-StateMachine para Yii2 (CVE-2018-12290)

Fecha de publicación:
13/06/2018
Idioma:
Español
La extensión Yii2-StateMachine v2.x.x para Yii2 tiene Cross-Site Scripting (XSS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/08/2018

Vulnerabilidad en DOMProxyHandler::EnsureExpandoObject en Pale Moon (CVE-2018-12292)

Fecha de publicación:
13/06/2018
Idioma:
Español
Existe una vulnerabilidad de uso de memoria previamente liberada en DOMProxyHandler::EnsureExpandoObject en Pale Moon en versiones anteriores a la 27.9.3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/08/2018

Vulnerabilidad en la función on_get_missing_events en Matrix Synapse (CVE-2018-12291)

Fecha de publicación:
13/06/2018
Idioma:
Español
La función on_get_missing_events en handlers/federation.py en Matrix Synapse en versiones anteriores a la 0.31.1 tiene un error de seguridad en la API de federación get_missing_events donde las reglas de visibilidad de evento no se aplicaron correctamente.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019