Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Riverbed RiOS (CVE-2017-7305)

Fecha de publicación:
04/04/2017
Idioma:
Español
** DISPUTED ** Riverbed RiOS hasta la versión 9.6.0 no requiere una contraseña de cargador de arranque, lo que hace más fácil para los atacantes físicamente cercanos derrotar el mecanismo de protección de la bóveda segura a través de un boot manipulado. NOTA: el proveedor cree que esto no cumple con la definición de una vulnerabilidad. El producto contiene la lógica computacional correcta para una contraseña de cargador de arranque; Sin embargo, esta contraseña es opcional para satisfacer las necesidades de diferentes clientes
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Riverbed RiOS (CVE-2017-7306)

Fecha de publicación:
04/04/2017
Idioma:
Español
** DISPUTED ** Riverbed RiOS hasta la versión 9.6.0 tiene una contraseña por defecto débil para la bóveda segura, lo que hace más fácil para los atacantes fisicamente cercanos derrotar el mecanismo de protección de la bóveda segura aprovechando el conocimiento del algoritmo de contraseña y el número de serie del dispositivo. NOTA: el proveedor cree que esto no cumple con la definición de una vulnerabilidad. El producto contiene lógica computacional correcta para soportar cambios de contraseña arbitrarios por parte de los clientes; Sin embargo, un cambio de contraseña es opcional para satisfacer las necesidades de diferentes clientes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en Riverbed RiOS (CVE-2017-7307)

Fecha de publicación:
04/04/2017
Idioma:
Español
Riverbed RiOS en versiones anteriores a 9.0.1 no restringe adecuadamente el acceso shell en modo de usuario único, lo que facilita a los atacantes físicamente cercanos obtener privilegios de root y acceder a los datos descifrados mediante la sustitución del archivo /opt/tms/bin/cli.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en el controlador IntelHAXM.sys en el Intel Hardware Accelerated Execution Manager (CVE-2017-5683)

Fecha de publicación:
04/04/2017
Idioma:
Español
Escalada de privilegios en el controlador IntelHAXM.sys en el Intel Hardware Accelerated Execution Manager en versiones anteriores a 6.0.6 permite a un usuario local obtener acceso a nivel de sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Xen (CVE-2017-7228)

Fecha de publicación:
04/04/2017
Idioma:
Español
Un problema (conocido como XSA-212) ha sido descubierto en Xen, con arreglos disponibles para 4.8.x, 4.7.x, 4.6.x, 4.5.x, y 4.4.x. La anterior corrección XSA-29 introdujo una comprobación insuficiente en la entrada XENMEM_exchange, dando permiso a la persona que llama para conducir accesos de memoria de hipervisor fuera de las matrices de entrada/salida proporcionadas por el huésped.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Horde_Crypt (CVE-2017-7413)

Fecha de publicación:
04/04/2017
Idioma:
Español
En Horde_Crypt en versiones anteriores a 2.7.6, como se utiliza en Horde Groupware Webmail Edition hasta la versión 5.2.17, OS Comand Inyection puede ocurrir si el atacante es un usuario autenticado Horde Webmail, tiene características PGP habilitado en sus preferencias,e intenta cifrar un correo electrónico a una maliciosa dirección de correo electrónico manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Horde_Crypt (CVE-2017-7414)

Fecha de publicación:
04/04/2017
Idioma:
Español
En Horde_Crypt en versiones anteriores a 2.7.6, como se utiliza en Horde Groupware Webmail Edition 5.x hasta la versión 5.2.17, OS puede ocurrir si el usuario tiene activadas las características de PGP en las preferencias del usuario y ha activado la preferencia "¿Deberían verificarse automáticamente los mensajes firmados de PGP cuando se visualizan?". Para aprovechar esta vulnerabilidad, un atacante puede enviar un correo electrónico firmado por PGP (que se ha creado de manera malintencionada) al usuario de la Horda, que debe verlo o visualizarlo.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en la librería Go SSH (CVE-2017-3204)

Fecha de publicación:
04/04/2017
Idioma:
Español
La librería Go SSH (x/crypto/ssh) por defecto no verifica las claves del host, facilitando ataques man-in-the-middle. El comportamiento predeterminado cambió en commit e4e2799 para requerir el registro explícito de un mecanismo de verificación de hostkey.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en D-Link DIR-615 HW: T1 FW:20.09 (CVE-2017-7398)

Fecha de publicación:
04/04/2017
Idioma:
Español
D-Link DIR-615 HW: T1 FW:20.09 es vulnerable a la vulnerabilidad Cross-Site Request Forgery (CSRF). Esto permite a un atacante realizar una acción no deseada en un enrutador inalámbrico para el cual el usuario / administrador está actualmente autenticado, como se demuestra cambiando la opción de seguridad de WPA2 a Ninguno o cambiando el parámetro hiddenSSID, el parámetro SSID o una contraseña de opción de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en subsistema eCryptfs en el kernel de Linux (CVE-2014-9922)

Fecha de publicación:
04/04/2017
Idioma:
Español
El subsistema eCryptfs en el kernel de Linux en versiones anteriores a 3.18 permite a los usuarios locales obtener privilegios a través de una pila de archivos grande que incluye una capa de superposición, relacionada con fs/ecryptfs/main.c y fs/overlayfs/super.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Udp.c en el kernel de Linux (CVE-2016-10229)

Fecha de publicación:
04/04/2017
Idioma:
Español
Udp.c en el kernel de Linux en versiones anteriores a 4.5 permite a los atacantes remotos ejecutar código arbitrario a través del tráfico UDP que dispara un segundo cálculo de checksum inseguro durante la ejecución de una llamada al sistema recv con el indicador MSG_PEEK.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en NixOS (CVE-2017-7412)

Fecha de publicación:
04/04/2017
Idioma:
Español
NixOS 17.03 en versiones anteriores a 17.03.887 tiene un Docker socket de escritura universal, el cual permite a los usuarios locales obtener privilegios mediante la ejecución de comandos docker.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025