Página de inicio de INTECO-CERT, Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos

  • Utiles gratuitos
  • Formación seguridad pymes
  • Gestión de incidencias
  • Suscripción RSS/Boletines

Enlace a la red social de Twitter Enlace al canal de Inteco-Cert en el portal de videos YouTube Enlace al canal de Inteco-Cert en Scribd

Encuesta de calidad de contenidos

¿Ha encontrado en el portal web los contenidos que buscaba?

Vulnerabilidad gaurkotasuna

Con el objetivo de informar y advertir sobre las vulnerabilidades en los sistemas informáticos, ponemos a disposición de los usuarios del portal, una base de datos con información sobre cada una de las vulnerabilidades informáticas públicamente conocidas.

Este repositorio con más de 50.000 registros esta basada en la metabase del NVD (National Vulnerability Database) - en función de un acuerdo de colaboración – que desde Inteco traducimos al español. En ocasiones el listado mostrará vulnerabilidades que aún no han sido traducidas debido a que aparecen en el transcurso de tiempo en el que el equipo de INTECO-CERT realiza el proceso.

Mediante la suscripción RSS disponible en el título de la sección, podemos estar informados diariamente de las vulnerabilidades que han sido incorporadas.

Cada una de las vulnerabilidades enlaza a diversas fuentes de información así como a distintos parches o soluciones. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, el fabricante y típo de impacto, entre otros, con el fin de acotar los resultados.

Buscador avanzado de vulnerabilidades.

La mayor parte de la información se extrae de fuentes de prestigio en el campo de la seguridad en Tecnologías de la Información: recomendaciones del CERT, ISS X-Force, Security Focus, y boletines de seguridad de fabricantes como Microsoft. Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas.

A continuación se ofrece un listado donde consultar las últimas vulnerabilidades descubiertas, actualizado diariamente.

  • CVE-2014-2983

    Tipo:
    No Disponible/Otro tipo
    Fecha de publicación:
    23/04/2014
    Última modificación:
    23/04/2014
    Descripción:
    *** Pendiente de traducción *** Drupal 6.x before 6.31 and 7.x before 7.27 does not properly isolate the cached data of different anonymous users, which allows remote anonymous users to obtain sensitive interim form input information in opportunistic situations via unspecified vectors.
  • CVE-2014-2976

    Tipo:
    No Disponible/Otro tipo
    Fecha de publicación:
    23/04/2014
    Última modificación:
    23/04/2014
    Descripción:
    *** Pendiente de traducción *** Directory traversal vulnerability in Sixnet SixView Manager 2.4.1 allows remote attackers to read arbitrary files via a .. (dot dot) in an HTTP GET request to TCP port 18081.
  • CVE-2014-2894

    Tipo:
    No Disponible/Otro tipo
    Fecha de publicación:
    23/04/2014
    Última modificación:
    23/04/2014
    Descripción:
    *** Pendiente de traducción *** Off-by-one error in the cmd_smart function in the smart self test in hw/ide/core.c in QEMU before 2.0 allows local users to have unspecified impact via a SMART EXECUTE OFFLINE command that triggers a buffer underflow and memory corruption.
  • CVE-2014-2893

    Tipo:
    No Disponible/Otro tipo
    Fecha de publicación:
    23/04/2014
    Última modificación:
    23/04/2014
    Descripción:
    *** Pendiente de traducción *** The GetHTMLRunDir function in the scan-build utility in Clang 3.5 and earlier allows local users to obtain sensitive information or overwrite arbitrary files via a symlink attack on temporary directories with predictable names.
  • CVE-2014-2888

    Tipo:
    No Disponible/Otro tipo
    Fecha de publicación:
    23/04/2014
    Última modificación:
    23/04/2014
    Descripción:
    *** Pendiente de traducción *** lib/sfpagent/bsig.rb in the sfpagent gem before 0.4.15 for Ruby allows remote attackers to execute arbitrary commands via shell metacharacters in the module name in a JSON request.
  • CVE-2014-2855

    Tipo:
    No Disponible/Otro tipo
    Fecha de publicación:
    23/04/2014
    Última modificación:
    23/04/2014
    Descripción:
    *** Pendiente de traducción *** The check_secret function in authenticate.c in rsync 3.1.0 and earlier allows remote attackers to cause a denial of service (infinite loop and CPU consumption) via a user name which does not exist in the secrets file.
  • CVE-2014-2709

    Tipo:
    No Disponible/Otro tipo
    Fecha de publicación:
    23/04/2014
    Última modificación:
    23/04/2014
    Descripción:
    *** Pendiente de traducción *** lib/rrd.php in Cacti 0.8.7g, 0.8.8b, and earlier allows remote attackers to execute arbitrary commands via shell metacharacters in unspecified parameters.
  • CVE-2014-2554

    Tipo:
    No Disponible/Otro tipo
    Fecha de publicación:
    23/04/2014
    Última modificación:
    23/04/2014
    Descripción:
    *** Pendiente de traducción *** OTRS 3.1.x before 3.1.21, 3.2.x before 3.2.16, and 3.3.x before 3.3.6 allows remote attackers to conduct clickjacking attacks via an IFRAME element.
  • CVE-2014-2328

    Tipo:
    No Disponible/Otro tipo
    Fecha de publicación:
    23/04/2014
    Última modificación:
    23/04/2014
    Descripción:
    *** Pendiente de traducción *** lib/graph_export.php in Cacti 0.8.7g, 0.8.8b, and earlier allows remote authenticated users to execute arbitrary commands via shell metacharacters in unspecified vectors.
  • CVE-2014-2327

    Tipo:
    No Disponible/Otro tipo
    Fecha de publicación:
    23/04/2014
    Última modificación:
    23/04/2014
    Descripción:
    *** Pendiente de traducción *** Cross-site request forgery (CSRF) vulnerability in Cacti 0.8.7g, 0.8.8b, and earlier allows remote attackers to hijack the authentication of users for unspecified commands, as demonstrated by requests that (1) modify binary files, (2) modify configurations, or (3) add arbitrary users.

Aurrekoa 1 2 3 4 5 6 7 8 ... 6182

En colaboración con NVD National Vulnerability Database - NIST