Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OptiPNG (CVE-2017-16938)

Fecha de publicación:
24/11/2017
Idioma:
Español
Un desbordamiento de búfer global en OptiPNG 0.7.6 permite que atacantes remotos provoquen un ataque de denegación de servicio (DoS) u otro impacto sin especificar con un archivo maliciosamente manipulado de formato GIF. Esto se relaciona con un bucle no controlado en la función LZWReadByte del archivo gifread.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el servidor web en dispositivos DBL DBLTek (CVE-2017-16934)

Fecha de publicación:
24/11/2017
Idioma:
Español
El servidor web en dispositivos DBL DBLTek permite que atacantes remotos ejecuten comandos arbitrarios del sistema operativo obteniendo la contraseña de administrador mediante una petición frame.html?content=/dev/mtdblock/5 y, a continuación, empleando esta contraseña para la autenticación de acceso básica HTTP necesaria para una petición change_password.csp, que es compatible con una cadena "
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en app_data_center en dispositivos Shenzhen Tenda (CVE-2017-16936)

Fecha de publicación:
24/11/2017
Idioma:
Español
Una vulnerabilidad de salto de directorio en app_data_center en dispositivos Shenzhen Tenda Ac9 US_AC9V1.0BR_V15.03.05.14_multi_TD01, Ac9 ac9_kf_V15.03.05.19(6318_)_cn, Ac15 US_AC15V1.0BR_V15.03.05.18_multi_TD01, Ac15 US_AC15V1.0BR_V15.03.05.19_multi_TD01, Ac18 US_AC18V1.0BR_V15.03.05.05_multi_TD01 y Ac18 ac18_kf_V15.03.05.19(6318_)_cn permite que atacantes remotos no autenticados lean archivos arbitrarios mediante un URI cgi-bin/luci/request?op=1path= que emplea secuencias de salto de directorio tras una subcadena /usb/.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Ametys (CVE-2017-16935)

Fecha de publicación:
24/11/2017
Idioma:
Español
Ametys en versiones anteriores a la 4.0.3 solo requiere autenticación para URI que contienen una subcadena /cms/. Esto permite que atacantes remotos omitan las restricciones de acceso planeadas mediante una petición directa a /plugins/core-ui/servercomm/messages.xml, tal y como demuestra el cambio de la contraseña de administrador obteniendo los detalles de la cuenta mediante una petición users/search.json y modificando la cuenta mediante una petición editUser.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Cacti (CVE-2016-10700)

Fecha de publicación:
24/11/2017
Idioma:
Español
auth_login.php en versiones anteriores a la 1.0.0 de Cacti permite que usuarios autenticados remotos que emplean la autenticación web omitan las restricciones de acceso planeadas iniciando sesión como usuario que no está en la base de datos de Cacti, ya que el usuario invitado no está considerado. NOTA: Esta vulnerabilidad existe debido a una solución incompleta para CVE-2016-2313.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Icinga (CVE-2017-16933)

Fecha de publicación:
24/11/2017
Idioma:
Español
etc/initsystem/prepare-dirs en Icinga en versiones 2.x hasta la 2.8.1 tiene una llamada chown para un nombre de usuario en un directorio que puede ser escrito por el usuario. Esto permite que usuarios locales ganen privilegios aprovechando el acceso a la cuenta $ICINGA2_USER para crear un enlace.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en dispositivos MOXA (CVE-2017-13701)

Fecha de publicación:
23/11/2017
Idioma:
Español
Se ha descubierto un error en la build 16072215 de los dispositivos MOXA EDS-G512E 5.1. El archivo de copia de seguridad contiene información sensible de forma no segura. No hay una sal para el hasheo de contraseñas. Las contraseñas se almacenan sin ser cifradas con un método de cifrado con marca de tiempo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en dispositivos MOXA (CVE-2017-13699)

Fecha de publicación:
23/11/2017
Idioma:
Español
Se ha descubierto un error en la build 16072215 de los dispositivos MOXA EDS-G512E 5.1. El método de codificación de contraseñas puede ser recuperado desde el firmware. El método de codificación se basa en un valor chall que se envía en texto claro como parámetro POST. Un atacante podría invertir el algoritmo de codificación de contraseña para recuperarlo.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en dispositivos MOXA (CVE-2017-13698)

Fecha de publicación:
23/11/2017
Idioma:
Español
Se ha descubierto un error en la build 16072215 de los dispositivos MOXA EDS-G512E 5.1. Un atacante podría extraer las claves públicas y privadas de la imagen de firmware disponible en el sitio web de MOXA y emplearlas contra un switch de producción que tiene embebidas las claves por defecto.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en parser.c en libxml2 (CVE-2017-16931)

Fecha de publicación:
23/11/2017
Idioma:
Español
parser.c en libxml2 en versiones anteriores a la 2.9.5 gestiona de manera incorrecta las referencias de entidades de parámetro debido a que la macro NEXTL llama a la función xmlParserHandlePEReference en caso de que haya un carácter "%" en un nombre DTD.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en parser.c en libxml2 (CVE-2017-16932)

Fecha de publicación:
23/11/2017
Idioma:
Español
parser.c en libxml2 en versiones anteriores a la 2.9.5 no evita la recursión infinita en las entidades de parámetro.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/01/2026

Vulnerabilidad en MIT Kerberos (CVE-2017-15088)

Fecha de publicación:
23/11/2017
Idioma:
Español
plugins/preauth/pkinit/pkinit_crypto_openssl.c en MIT Kerberos 5 (también conocido como krb5) hasta la versión 1.15.2 gestiona de manera incorrecta los campos Distinguished Name (DN). Esto permite que atacantes remotos ejecuten código arbitrario o provoquen una denegación de servicio (desbordamiento de búfer y cierre inesperado de la aplicación) en situaciones relacionadas con datos X.509 no fiables. Esto se relaciona con las funciones get_matching_data y X509_NAME_oneline_ex. NOTA: esto es relevante para la seguridad solo en casos externos a la distribución de MIT Kerberos, por ejemplo, el uso de get_matching_data en el código del plugin KDC certauth específico de Red Hat.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025