Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en productos Moxa (CVE-2017-12125)

Fecha de publicación:
14/05/2018
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos explotable en la funcionalidad de servidor web de Moxa EDR-810 V4.1 build 17030317. Una petición POST especialmente manipulada puede provocar un escalado de privilegios, resultando en un shell root. Un atacante puede inyectar comandos de sistema operativo en el parámetro CN= en el URI "/goform/net_WebCSRGen" para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2022

Vulnerabilidad en productos Moxa (CVE-2017-12126)

Fecha de publicación:
14/05/2018
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Request Forgery (CSRF) explotable en la funcionalidad de servidor web de Moxa EDR-810 V4.1 build 17030317. Un paquete HTTP especialmente manipulado puede provocar Cross-Site Request Forgery (CSRF). Un atacante puede crear HTML malicioso para provocar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2022

CVE-2017-12127

Fecha de publicación:
14/05/2018
Idioma:
Español
Existe una vulnerabilidad de almacenamiento de contraseñas en la funcionalidad del sistema operativo de Moxa EDR-810 V4.1 build 17030317. Un atacante con acceso shell podría extraer contraseñas en texto claro desde el dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2022

Vulnerabilidad en productos Moxa (CVE-2017-12128)

Fecha de publicación:
14/05/2018
Idioma:
Español
Existe una vulnerabilidad de divulgación de información explotable en la funcionalidad Server Agent de Moxa EDR-810 V4.1 build 17030317. Un paquete TCP especialmente manipulado puede provocar la divulgación de información. Un atacante puede enviar un paquete TCP manipulado para desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2022

Vulnerabilidad en productos Moxa (CVE-2017-12129)

Fecha de publicación:
14/05/2018
Idioma:
Español
Existe una vulnerabilidad de criptografía de contraseñas débil explotable en la funcionalidad de servidor web de Moxa EDR-810 V4.1 build 17030317. Un atacante podría interceptar contraseñas con cifrado débil y realizar ataques de fuerza bruta.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2022

Vulnerabilidad en Rockwell Automation Arena (CVE-2018-8843)

Fecha de publicación:
14/05/2018
Idioma:
Español
Rockwell Automation Arena, en versiones 15.10.00 y anteriores, contiene una vulnerabilidad de uso de memoria previamente liberada (user-after-free) provocada por el procesamiento de archivos Arena Simulation Software especialmente manipulados que podrían provocar el cierre inesperado de la aplicación de software, pudiendo perder cualquier dato no guardado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

CVE-2018-10991

Fecha de publicación:
14/05/2018
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2018-10990. Reason: This candidate is a reservation duplicate of CVE-2018-10990. Notes: All CVE users should reference CVE-2018-10990 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en dispositivos Actiontec (CVE-2018-10252)

Fecha de publicación:
14/05/2018
Idioma:
Español
Se ha descubierto un problema en dispositivos Actiontec WCB6200Q anteriores a 1.1.10.20a. La cookie de sesión de inicio de sesión de administrador se genera de manera no segura haciendo que sea posible secuestrar la sesión de administrador. Cuando un administrador inicia sesión, se genera una cookie de sesión que marca la hora del día con una sensibilidad de 10 milisegundos. Dado que el servidor web devuelve su hora actual en las respuestas, es posible probar posibles valores de sesión hasta que se encuentre uno que funcione. Cuando se encuentre un ID de sesión válido, un atacante podría entonces obtener control de administración del dispositivo y añadir un SSID secundario para crear una puerta trasera de la red.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2018

Vulnerabilidad en Schneider Electric ClearSCADA (CVE-2017-6021)

Fecha de publicación:
14/05/2018
Idioma:
Español
En Schneider Electric ClearSCADA 2014 R1 (build 75.5210) y anteriores, 2014 R1.1 (build 75.5387) y anteriores, 2015 R1 (build 76.5648) y anteriores y 2015 R2 (build 77.5882) y anteriores, un atacante con acceso de red al servidor ClearSCADA puede enviar secuencias de comandos especialmente manipuladas y paquetes de datos al servidor ClearSCADA que pueden provocar que el proceso del servidor ClearSCADA y los procesos del controlador de comunicaciones ClearSCADA finalicen. Se ha calculado una puntuación base de CVSS v3 de 7.5; la cadena de vector CVSS es (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H).
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Arris Touchstone Telephony Gateway (CVE-2018-10989)

Fecha de publicación:
14/05/2018
Idioma:
Español
Algunos ISP distribuyen los dispositivos Arris Touchstone Telephony Gateway TG1682G 9.1.103J6 con la contraseña "password" por defecto para la cuenta de administración que se utiliza en una conexión sin cifrar en http://192.168.0.1, lo que permite que los atacantes remotos omitan las restricciones de acceso al acceder a la red local. NOTA: una o más guías de usuario distribuidas por ISP declaran "Como mínimo, debería establecer una contraseña de inicio de sesión".
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en dispositivos Arris Touchstone Telephony Gateway (CVE-2018-10990)

Fecha de publicación:
14/05/2018
Idioma:
Español
En dispositivos Arris Touchstone Telephony Gateway TG1682G 9.1.103J6, una acción de finalización de sesión no destruye inmediatamente todo el estado del dispositivo relacionado con la validez de la cookie "credential", lo que hace que sea más fácil para los atacantes obtener acceso posteriormente (por ejemplo, "al menos un par de minutos"). NOTA: no existe ninguna documentación que hable de que se supone que la característica de finalización de sesión de la interfaz de usuario web hace algo más allá de eliminar la cookie de una instancia de un navegador web. La acción de finalizar la sesión del lado del cliente no suele considerar casos en los que una persona ha hecho una copia de una cookie fuera de un navegador.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en la app KINEPASS para Android y iOS (CVE-2018-0591)

Fecha de publicación:
14/05/2018
Idioma:
Español
La app KINEPASS para Android en versiones 3.1.1 y anteriores y para iOS en versiones 3.1.2 y anteriores, no verifica los certificados X.509 desde los servidores SSL, lo que permite a los atacantes Man-in-the-Middle (MitM) suplantar servidores y obtener información sensible mediante un certificado manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/06/2018