Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Samba 4 AD DC (CVE-2018-1057)

Fecha de publicación:
13/03/2018
Idioma:
Español
En Samba 4 AD DC, el servidor LDAP en todas las versiones de Samba, desde la 4.0.0 en adelante, valida incorrectamente los permisos para modificar contraseñas por LDAP. Esto permite que usuarios autenticados cambien las contraseñas de cualquier otro usuario, incluyendo usuarios administrativos y cuentas de servicio privilegiadas (por ejemplo, Domain Controllers).
Gravedad CVSS v3.1: ALTA
Última modificación:
29/08/2022

Vulnerabilidad en Samba (CVE-2018-1050)

Fecha de publicación:
13/03/2018
Idioma:
Español
Todas las versiones de Samba, desde la 4.0.0 en adelante, son vulnerables a un ataque de denegación de servicio (DoS) cuando el servicio RPC spoolss se configura para ejecutarse como demonio externo. La falta de comprobaciones de saneamiento de entradas en algunos de los parámetros de entrada en las llamadas RPC spoolss podrían provocar que el servicio print spooler se cierre inesperadamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/09/2022

Vulnerabilidad en textpattern (CVE-2018-1000090)

Fecha de publicación:
13/03/2018
Idioma:
Español
textpattern, versión 4.6.2, contiene una vulnerabilidad de inyección XMl en la característica Import XML que puede resultar en una denegación de servicio (DoS) en el servidor web agotando los recursos de la memoria del servidor. Este ataque parece ser explotable mediante la subida de un archivo XML especialmente manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/04/2018

Vulnerabilidad en CryptoNote (CVE-2018-1000093)

Fecha de publicación:
13/03/2018
Idioma:
Español
CryptoNote, versión 0.8.9 y posiblemente en adelante, contiene un servidor RPC local que no requiere autenticación. Como resultado, los demonios RPC walletd y simplewallet procesarán cualquier comando que se les envíe, lo que provocará la ejecución remota de comandos y la toma de control del monedero de criptomonedas si un atacante es capaz de engañar a una aplicación (como un navegador web) para que se conecte y envíe un comando, por ejemplo. Este ataque parece ser explotable si una víctima visita una página web que aloje contenido malicioso que desencadene este comportamiento.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/04/2018

Vulnerabilidad en WolfCMS (CVE-2018-1000084)

Fecha de publicación:
13/03/2018
Idioma:
Español
WOlfCMS WolfCMS, versión 0.8.3.1, contiene una vulnerabilidad de Cross-Site Scripting (XSS) persistente en Layout Name (de la pestaña Layout) que puede resultar en que un usuario con pocos privilegios robe la cookie de un usuario administrador y comprometa la cuenta de administrador. El ataque parece ser explotable al ser necesario introducir código JavaScript en Layout Name.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/04/2018

Vulnerabilidad en Ajenti (CVE-2018-1000083)

Fecha de publicación:
13/03/2018
Idioma:
Español
Ajenti, versión 2, contiene una vulnerabilidad de gestión incorrecta de errores en la petición JSON Login que puede resultar en que la requisición filtre una ruta del servidor. El ataque parece ser explotable ya que, al enviar un JSON mal formado, la herramienta responde con un error de traceback que filtra una ruta del servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/04/2018

Vulnerabilidad en KadNode (CVE-2018-1000091)

Fecha de publicación:
13/03/2018
Idioma:
Español
KadNode, versión 2.2.0, contiene una vulnerabilidad de desbordamiento de búfer en Arguments al iniciar el binario que puede resultar en el control del flujo de ejecución del programa y desembocar en la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2018

Vulnerabilidad en CMS Made Simple (CVE-2018-1000092)

Fecha de publicación:
13/03/2018
Idioma:
Español
CMS Made Simple, versión 2.2.5, contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) en la página de perfil de Administrador, cuyos detalles pueden encontrarse aquí http://dev.cmsmadesimple.org/bug/view/11715. Este ataque parece ser explotable mediante una página web especialmente manipulada. La vulnerabilidad parece haber sido solucionada en la versión 2.2.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2018

Vulnerabilidad en WolfCMS (CVE-2018-1000087)

Fecha de publicación:
13/03/2018
Idioma:
Español
WolfCMS, versión 0.8.3.1, contiene una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en los cuadros de entrada "Create New File" y "Create New Directory" de la pestaña "files" que puede resultar en el secuestro de sesión, propagación de gusanos y el control remoto del navegador. El ataque parece ser explotable si un atacante puede ejecutar el código JavaScript en los cuadros de entrada "Create New File" y "Create New Directory" en "files".
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2018

Vulnerabilidad en Doorkeeper (CVE-2018-1000088)

Fecha de publicación:
13/03/2018
Idioma:
Español
Doorkeeper, de la versión 2.1.0 hasta la 4.2.5, contiene una vulnerabilidad de Cross-Site Scripting (XSS) en el formulario de aplicación OAuth de la vista web, concretamente en la vista de mensaje de autorización, que puede resultar en Cross-Site Scripting (XSS) persistente en el nombre del cliente OAuth. Esto hará que los usuarios que interactúen con el ejecuten cargas útiles. El ataque parece ser explotable si la víctima es engañada para que haga clic en un enlace opaco a la vista web que ejecuta la carga útil XSS. Una versión maliciosa es virtualmente imposible de distinguir de un enlace normal. La vulnerabilidad parece haber sido solucionada en las versiones 4.2.6 y 4.3.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/04/2018

Vulnerabilidad en Anymail django-anymail (CVE-2018-1000089)

Fecha de publicación:
13/03/2018
Idioma:
Español
Anymail django-anymail, de la versión 0.2 a la 1.3, contiene una vulnerabilidad de CWE-532 y CWE-209 en el valor de opción WEBHOOK_AUTHORIZATION que puede resultar en que un atacante con acceso a los registros de error fabrique eventos de rastreo de email. Si los informes de error de Django están expuestos, un atacante podría descubrir su opción ANYMAIL_WEBHOOK y emplearlo para publicar eventos fabricados o maliciosos tracking/inbound de Anymail a una app. La vulnerabilidad parece haber sido solucionada en la versión v1.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2018

Vulnerabilidad en ClamAV (CVE-2018-1000085)

Fecha de publicación:
13/03/2018
Idioma:
Español
ClamAV, versión 0.99.3, contiene una vulnerabilidad de lectura de memoria dinámica (heap) fuera de límites en el analizador XAR, en la función xar_hash_check() que puede resultar en un filtrado de memoria y ayudar a desarrollar cadenas de exploits. El ataque parece ser explotable si una víctima escanea un archivo XAR malicioso. La vulnerabilidad parece haber sido solucionada tras el commit con ID d96a6b8bcc7439fa7e3876207aa0a8e79c8451b6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2019