Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en dispositivos D-Link DIR-601 (CVE-2018-10641)

Fecha de publicación:
04/05/2018
Idioma:
Español
Los dispositivos D-Link DIR-601 A1 1.02NA no requieren la contraseña antigua para cambiarla, lo que ocurre en texto claro.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2023

Vulnerabilidad en routers domésticos Dasan GPON (CVE-2018-10562)

Fecha de publicación:
04/05/2018
Idioma:
Español
Se ha descubierto un problema en los routers domésticos Dasan GPON. Puede ocurrir una inyección de comandos mediante el parámetro dest_host en una petición diag_action=ping en un URI GponForm/diag_Form. Debido a que el router guarda los resultados ping en /tmp y los transmite al usuario cuando este vuelve a visitar /diag.html, es muy sencillo ejecutar comandos y recuperar su salida.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/11/2025

Vulnerabilidad en routers domésticos Dasan GPON (CVE-2018-10561)

Fecha de publicación:
04/05/2018
Idioma:
Español
Se ha descubierto un problema en los routers domésticos Dasan GPON. Es posible omitir la autenticación anexionando "?images" a cualquier URL del dispositivo que requiera autenticación, tal y como queda demostrado con los URI /menu.html?images/ o /GponForm/diag_FORM?images/. Así, se puede gestionar el dispositivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/11/2025

Vulnerabilidad en Cylance CylancePROTECT (CVE-2018-10722)

Fecha de publicación:
04/05/2018
Idioma:
Español
En Cylance CylancePROTECT en versiones anteriores a la 1470, un usuario local sin privilegios puede obtener privilegios SYSTEM debido a que los usuarios tienen acceso de modificación a la carpeta %PROGRAMFILES%\Cylance\Desktop\log, el proceso CyUpdate otorga a los usuarios acceso de modificación para los nuevos archivos creados en esta carpeta y un archivo nuevo puede ser una cadena de vínculo simbólico al nombre de ruta de un DLL arbitrario que emplea CyUpdate.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/06/2018

Vulnerabilidad en Apache Ambari (CVE-2018-8003)

Fecha de publicación:
03/05/2018
Idioma:
Español
Apache Ambari, de la versión 1.4.0 a la 2.6.1, es susceptible a un ataque de salto de directorio que permite que un usuario no autenticado manipule una petición HTTP que proporciona acceso de solo lectura a cualquier archivo en el sistema de archivos del host en el que se ejecuta que es accesible por el usuario como el que se está ejecutando el servidor de Ambari. El acceso de red directo al servidor de Ambari es necesario para enviar esta petición; los servidores Ambari que están protegidos tras un firewall o en una zona de red restringida son menos propensos a verse afectados por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/06/2018

Vulnerabilidad en CVE-2018-10164 (CVE-2018-10164)

Fecha de publicación:
03/05/2018
Idioma:
Español
Vulnerabilidad Cross-Site Scripting (XSS) persistente en TP-Link EAP Controller y Omada Controller en versiones 2.5.4_Windows/2.6.0_Windows permite que atacantes autenticados inyecten scripts web o HTML arbitrarios mediante la implementación de la funcionalidad portalPictureUpload. Esto se ha solucionado en la versión 2.6.1_Windows.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/06/2018

Vulnerabilidad en dispositivos TP-Link EAP (CVE-2018-10165)

Fecha de publicación:
03/05/2018
Idioma:
Español
Vulnerabilidad Cross-Site Scripting (XSS) persistente en TP-Link EAP Controller y Omada Controller en versiones 2.5.4_Windows/2.6.0_Windows permite que atacantes autenticados inyecten scripts web o HTML arbitrarios mediante el parámetro userName en la funcionalidad de creación de usuarios locales. Esto se ha solucionado en la versión 2.6.1_Windows.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/06/2018

Vulnerabilidad en dispositivos TP-Link EAP (CVE-2018-10166)

Fecha de publicación:
03/05/2018
Idioma:
Español
La interfaz web de gestión en TP-Link EAP Controller y Omada Controller en versiones 2.5.4_Windows/2.6.0_Windows no tiene tokens Anti-CSRF en ningún formulario. Esto permitiría que un atacante envíe peticiones autenticadas cuando un usuario autenticado navega por un dominio controlado por un atacante. Esto se ha solucionado en la versión 2.6.1_Windows.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/06/2018

Vulnerabilidad en dispositivos TP-Link EAP (CVE-2018-10167)

Fecha de publicación:
03/05/2018
Idioma:
Español
El archivo de copia de seguridad de la aplicación web en TP-Link EAP Controller y Omada Controller en versiones 2.5.4_Windows/2.6.0_Windows está cifrado con una clave criptográfica embebida, por lo que cualquiera que conozca dicha clave y el algoritmo puede descifrarlo. Un usuario con pocos privilegios puede descifrar y modificar el archivo de copia de seguridad para elevar sus privilegios. Esto se ha solucionado en la versión 2.6.1_Windows.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/06/2018

Vulnerabilidad en CVE-2018-10168 (CVE-2018-10168)

Fecha de publicación:
03/05/2018
Idioma:
Español
TP-Link EAP Controller y Omada Controller en versiones 2.5.4_Windows/2.6.0_Windows no controlan los privilegios para el uso de la API web, lo que permite que un usuario con pocos privilegios realice cualquier petición como Administrador. Esto se ha solucionado en la versión 2.6.1_Windows.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en Activision Infinity Ward Call of Duty Modern Warfare 2 (CVE-2018-10718)

Fecha de publicación:
03/05/2018
Idioma:
Español
Desbordamiento de búfer basado en pila en Activision Infinity Ward Call of Duty Modern Warfare 2 en versiones anteriores al 2018-04-26 permite que atacantes remotos ejecuten código arbitrario mediante paquetes manipulados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Shanghai 2345 Security Guard (CVE-2018-10716)

Fecha de publicación:
03/05/2018
Idioma:
Español
Se ha descubierto un problema en Shanghai 2345 Security Guard 3.7.0. 2345MPCSafe.exe, 2345SafeTray.exe y 2345Speedup.exe permiten que usuarios locales omitan las protecciones del proceso planeadas y terminen procesos debido a que WM_CLOSE no se considera adecuadamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019