Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en libcurl (CVE-2017-1000099)

Fecha de publicación:
05/10/2017
Idioma:
Español
A la hora de pedir un archivo de una URL de tipo "file://", libcurl ofrece una característica que envía metadatos sobre el archivo mediante cabeceras HTTP. El código responsable de esto enviaría el búfer erróneo al usuario (stdout o la llamada de vuelta de la aplicación), lo que podría provocar que otros datos privados de la memoria dinámica (heap) se muestren en consecuencia. El búfer erróneo es un área no inicializada de la memoria asignada en la memoria dinámica y si resulta que no tienen ningún byte con valor cero, continuaría y mostraría los datos que siguen a ese búfer en la memoria.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en curl/libcurl (CVE-2017-1000100)

Fecha de publicación:
05/10/2017
Idioma:
Español
A la hora de hacer una transferencia TFTP y proporcionar una URL con un nombre de archivo muy grande (mayor que 515 bytes) en curl/libcurl, el nombre de archivo se trunca para que entre en los límites del búfer, pero el tamaño del búfer se sigue actualizando erróneamente para usar la longitud no truncada. Este valor excesivamente grande se utiliza luego en la llamada sendto(), lo que hace que un intento curl envíe más datos que los que están realmente puestos en el búfer. La función endto() lee entonces más allá del final del búfer basado en la memoria dinámica (heap). Un servidor HTTP(S) malicioso podría redirigir un cliente vulnerable que utiliza libcurl a una URL TFTP manipulada (si el cliente no tuviese restringidos a qué protocolos se permiten redirecciones) y engañarle para que envíe contenidos privados de la memoria a un servidor remoto por UDP. Limite los protocolos de redirección de curl con --proto-redir y los de libcurl, con CURLOPT_REDIR_PROTOCOLS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en curl (CVE-2017-1000101)

Fecha de publicación:
05/10/2017
Idioma:
Español
curl es compatible con el "globbing" de URL, donde un usuario puede pasar un rango numérico para hacer que la herramienta itere sobre esos números para realizar una secuencia de transferencias. En la función de "globbing" que analiza sintácticamente el rango numérico, hay una omisión que hace que curl lea un byte más allá del fin de la URL si se proporciona una URL manipulada o simplemente mal escrita. La URL se almacena en un búfer basado en memoria dinámica (heap) para que se pueda hacer luego de tal manera que lea erróneamente otra cosa en vez de cerrarse inesperadamente. A continuación se muestra un ejemplo de una URL que desencadena este fallo: "http://ur%20[0-60000000000000000000".
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin Config File Provider (CVE-2017-1000104)

Fecha de publicación:
05/10/2017
Idioma:
Español
El plugin Config File Provider se utiliza para gestionar de manera centralizada archivos de configuración que suelen incluir información secreta, como contraseñas. Los usuarios únicamente con acceso Overall/Read a Jenkins son capaces de acceder directamente a URL que permiten la visualización de estos archivos. El acceso para visualizar estos archivos necesita ahora permisos suficientes para configurar los archivos proporcionados, visualizar la configuración de la carpeta en la que están definidos los archivos de configuración o tener permisos Job/Configure para una tarea que pueda usar esos archivos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin Blue Ocean en Jenkins (CVE-2017-1000106)

Fecha de publicación:
05/10/2017
Idioma:
Español
Blue Ocean permite la creación de carpetas de organización de GitHub que están configuradas para escanear una organización de GitHub en busca de repositorios y ramas que contengan un archivo Jenkins y crear las correspondientes pipelines en Jenkins. Su API REST de contenido SCM es compatible con la característica de creación y edición de pipelines en Blue Ocean. La API REST de contenido SCM no chequea la autenticación o las credenciales del usuario actual. Si la carpeta de organización de GitHub se creó con Blue Ocean, entonces retiene una referencia a las credenciales de GitHub de su creador. Esto permite a los usuarios con acceso de lectura de la carpeta de organización de GitHub crear commits arbitrarios en los repositorios de dentro de la organización de GitHub correspondiente a la carpeta de organización de GitHub con las credenciales de GitHub del creador de dicha carpeta. Además, los usuarios con acceso de lectura a la carpeta de organización de GitHub podrían leer contenidos de archivos arbitrariamente de los repositorios de dentro de la organización de GitHub que corresponde a la carpeta de organización de GitHub si la rama contuviera un archivo Jenkinsfile (que se podría crear usando la otra parte de esta vulnerabilidad), y podrían proporcional el nombre de la carpeta de organización, del repositorio, de la rama y del archivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el plugin Script Security en Jenkins (CVE-2017-1000107)

Fecha de publicación:
05/10/2017
Idioma:
Español
El plugin Script Security no aplica las restricciones de sandboxing para las invocaciones de constructores mediante listas de argumentos posicionales, invocaciones de superconstructores, referencias de métodos y expresiones de coerción de tipos. Esta vulnerabilidad se podría utilizar para invocar constructores y métodos arbitrarios, omitiendo la protección de sandboxing.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Blue Ocean de Jenkins (CVE-2017-1000110)

Fecha de publicación:
05/10/2017
Idioma:
Español
Blue Ocean permite la creación de carpetas de organización GitHub que se configuran para escanear una organización de GitHub para repositorios y ramas que contengan un archivo Jenkins y crear las pipelines correspondientes en Jenkins. No verifica adecuadamente la autenticación y autorización del usuario actual al configurar las carpetas de organización de GitHub existentes. Esto permite que los usuarios con acceso de lectura a la carpeta de organización GitHub la reconfiguren, incluyendo el cambio del endpoint de la API de GitHub para la carpeta de organización a un servidor controlado por el atacante para obtener el token de acceso a GitHub, si la carpeta de organización se había creado inicialmente con Blue Ocean.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Mercurial (CVE-2017-1000116)

Fecha de publicación:
05/10/2017
Idioma:
Español
Las versiones anteriores a la 4.3 de Mercurial no sanitizaban adecuadamente los nombres de host pasados a ssh, lo que conducía a posibles ataques de inyección de shell.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en .gitmodules (CVE-2017-1000117)

Fecha de publicación:
05/10/2017
Idioma:
Español
Un tercero malicioso puede proporcionar una URL "ssh://..." manipulada a una víctima desprevenida y un intento de visita a la URL puede resultar en que se ejecute cualquier programa que exista en la máquina de la víctima. Dicha URL podría colocarse en el archivo .gitmodules de un proyecto malicioso y una víctima desprevenida podría ser engañada para que ejecute "git clone --recurse-submodules" para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el kernel de Linux (CVE-2017-1000253)

Fecha de publicación:
05/10/2017
Idioma:
Español
Existe una vulnerabilidad en las distribuciones de Linux que no han parcheado sus kernels de largo mantenimiento con https://git.kernel.org/linus/a87938b2e246b81b4fb713edb371a9fa3c5c3c86 (confirmada el 14 de abril de 2015). Esta vulnerabilidad en los kernels se parcheó en abril de 2015 por el commit a87938b2e246b81b4fb713edb371a9fa3c5c3c86 (aplicado a Linux 3.10.77 en mayo de 2015), pero no se reconoció como amenaza de seguridad. Con CONFIG_ARCH_BINFMT_ELF_RANDOMIZE_PIE habilitado y una estrategia vertical normal de asignación de direcciones, load_elf_binary() intentará mapear un binario PIE en un rango de direcciones inmediatamente inferior a mm->mmap_base. Por desgracia, load_elf_ binary() no tiene en cuenta la necesidad de asignar el suficiente espacio para todo el binario, lo que significa que, estando el primer segmento PT_LOAD está mapeado bajo mm->mmap_base, los siguientes segmentos PT_LOAD acaban mapeados sobre mm->mmap_base en el área que debería ser el "hueco" entre la pila y el binario.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2025

Vulnerabilidad en los sockets AF_PACKET del kernel de Linux (CVE-2017-1000111)

Fecha de publicación:
05/10/2017
Idioma:
Español
Linux kernel: lectura fuera de límites en los sockets AF_PACKET. Este nuevo problema es análogo a CVE-2016-8655. En ambos casos, una opción del socket que cambia su estado podría ejecutarse con comprobaciones de seguridad en packet_set_ring. Anteriormente ocurría con PACKET_VERSION. Ahora con PACKET_RESERVE. La solución es similar: bloquear el socket para la actualización. Es posible que se pueda explotar esta vulnerabilidad, pero no hay ningún exploit conocido. Como este problema afecta a los sockets PF_PACKET, requiere CAP_NET_RAW en el espacio de nombres de proceso. Pero hay que tener en cuenta que, con los espacios de nombres de usuario habilitados, cualquier proceso puede crear un espacio de nombres que contenga CAP_NET_RAW.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el kernel de Linux (CVE-2017-1000112)

Fecha de publicación:
05/10/2017
Idioma:
Español
Linux kernel: Existe una corrupción de memoria explotable debida al cambio de ruta de UFO a no UFO. Al crear un paquete UFO con MSG_MORE, __ip_append_data() llama a ip_ufo_append_data() para que se anexe. Sin embargo, entre dos llamadas send(), la ruta anexa puede cambiarse de UFO a no UFO, lo que lleva a una corrupción de memoria. Si la longitud del paquete UFO sobrepasa el MTU, copy = maxfraglen - skb->len se convierte en negativo en la ruta no UFO y se toma una rama para asignar un nuevo skb. Esto desencadena la fragmentación y el cálculo de fraggap = skb_prev->len - maxfraglen. fraggap puede exceder el MTU, lo que provoca que copy = datalen - transhdrlen - fraggap se vuelva negativo. En consecuencia, skb_copy_and_csum_bits() escribe fuera de límites. Existe un problema similar en el código IPv6. Este error fue introducido en e89e9cf539a2 ("[IPv4/IPv6]: UFO Scatter-gather approach") el 18 de octubre de 2005.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025