Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en bittorrent-dht (CVE-2016-10519)

Fecha de publicación:
31/05/2018
Idioma:
Español
Se ha encontrado un problema de seguridad en bittorrent-dht en versiones anteriores a la 5.1.3 que permite que alguien envíe una serie de mensajes específicos a un peer en escucha y se revele memoria interna.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en jadedown (CVE-2016-10520)

Fecha de publicación:
31/05/2018
Idioma:
Español
jadedown es vulnerable a una denegación de servicio con expresiones regulares (ReDoS) cuando se pasan ciertos tipos de entradas de usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en jshamcrest (CVE-2016-10521)

Fecha de publicación:
31/05/2018
Idioma:
Español
jshamcrest es vulnerable a una denegación de servicio con expresiones regulares (ReDoS) cuando se pasan ciertos tipos de entradas de usuario al validador emailAddress.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en MQTT (CVE-2016-10523)

Fecha de publicación:
31/05/2018
Idioma:
Español
MQTT en versiones anteriores a la 3.4.6 y versiones 4.0.x anteriores a la 4.0.5 permite que paquetes MQTT provoquen el cierre inesperado de la aplicación, haciendo que un ataque de denegación de servicio (DoS) sea posible con muy poco ancho de banda.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en i18n-node-angular (CVE-2016-10524)

Fecha de publicación:
31/05/2018
Idioma:
Español
i18n-node-angular es un módulo empleado para interactuar entre i18n y angular sin emplear recursos adicionales. Un endpoint API REST que se emplea para desarrollo en i18n-node-angular en versiones anteriores a la 1.4.0 no se deshabilitó en entornos de producción, por lo que un usuario podría llenar el servidor y provocar una denegación de servicio (DoS) o una inyección de contenidos.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/04/2022

Vulnerabilidad en gh-pages en module (CVE-2016-10526)

Fecha de publicación:
31/05/2018
Idioma:
Español
Una configuración habitual para desplegar en gh-pages en cada commit mediante un sistema CI es exponer un token github a ENV y emplearlo directamente en la parte auth de la URL. En module, en versiones anteriores a la 0.9.1, la porción auth de la URL sale como parte de la función de inicio de sesión grunt tasks. Si esta salida está disponible de forma pública, las credenciales deberían considerarse comprometidas.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en riot-compiler (CVE-2016-10527)

Fecha de publicación:
31/05/2018
Idioma:
Español
riot-compiler 2.3.21 tiene un problema en un regex (Catastrophic Backtracking) que lo vuelen inutilizable bajo ciertas condiciones.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en restafary (CVE-2016-10528)

Fecha de publicación:
31/05/2018
Idioma:
Español
restafary es una API REpresentful State Transfer para crear, leer, utilizar o eliminar archivos en un servidor de la web. Restafary en versiones anteriores a la 1.6.1 puede establecer una ruta root, que solo debería permitirle ejecutarse en esta ruta root, si se especifica.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Droppy (CVE-2016-10529)

Fecha de publicación:
31/05/2018
Idioma:
Español
Droppy en versiones anteriores a la 3.5.0 no realiza ningún tipo de verificación para peticiones websocket Cross-Domain. Un atacante puede hacer una página especialmente manipulada que puede enviar peticiones como el contexto del usuario que tiene la sesión iniciada actualmente. Por ejemplo, esto significa que el usuario malicioso podría añadir una nueva cuenta de administrador bajo su control, además de eliminar otras.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en el módulo airbrake (CVE-2016-10530)

Fecha de publicación:
31/05/2018
Idioma:
Español
El módulo airbrake en versiones 0.3.8 y anteriores envía por defecto variables por HTTP. Estas variables de entorno pueden contener a veces claves secretas y otros valores sensibles. Un usuario malicioso podría estar en la misma red que un usuario regular e interceptar todas las claves secretas que el usuario regular esté enviando. Esto va en contra de la mejor práctica común, que es emplear HTTPS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en el módulo qs (CVE-2014-10064)

Fecha de publicación:
31/05/2018
Idioma:
Español
El módulo qs en versiones anteriores a la 1.0.0 no tiene una opción o configuración por defecto para especificar la profundidad del objeto y, al analizar una cadena que representa un objeto profundamente anidado, bloqueará el bucle de eventos durante largos períodos de tiempo. Un atacante podría aprovecharse de esto para provocar una condición de denegación de servicio (DoS), por ejemplo, en una aplicación web; otras peticiones no se procesarían mientras ocurre este bloqueo.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en remarkable (CVE-2014-10065)

Fecha de publicación:
31/05/2018
Idioma:
Español
Ciertas entradas, cuando se pasan a remarkable en versiones anteriores a la 1.4.1, omitirán la comprobación de protocolo malo que no permite el esquema javascript:, lo que permite que las URL javascript: se inyecten en el contenido representado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019