Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Automation License Manager (CVE-2018-11455)

Fecha de publicación:
07/08/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en Automation License Manager 5 (todas las versiones anteriores a la 5.3.4.4) y Automation License Manager 6 (todas las versiones anteriores a la 6.0.1). Una vulnerabilidad de salto de directorio podría permitir que un atacante remoto mueva archivos arbitrarios, lo que podría resultar en la ejecución de código, comprometiendo así la confidencialidad, integridad y disponibilidad del sistema. Su explotación con éxito requiere de una conexión de red al dispositivo afectado. El atacante no necesita privilegios o condiciones especiales del sistema, pero se requiere interacción del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Automation License Manager (CVE-2018-11456)

Fecha de publicación:
07/08/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en Automation License Manager 5 (todas las versiones anteriores a la 5.3.4.4). Un atacante con acceso en red al dispositivo podría enviar paquetes de red especialmente manipulados para determinar si se puede acceder a un puerto de red en otro sistema remoto. Esto permite que el atacante realice un escaneo de red básico mediante la máquina de la víctima. Su explotación con éxito requiere de una conexión de red al dispositivo afectado. El atacante no necesita privilegios y tampoco se requiere interacción del usuario. El impacto está limitado a si el dispositivo afectado puede acceder a un puerto del sistema objetivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en productos SIMATIC (CVE-2018-11453)

Fecha de publicación:
07/08/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC STEP 7 (TIA Portal) y WinCC (TIA Portal) V10, V11, V12 (todas las versiones); SIMATIC STEP 7 (TIA Portal) y WinCC (TIA Portal) V13 (todas las versiones anteriores a la V13 SP2 Update 2), SIMATIC STEP 7 (TIA Portal) y WinCC (TIA Portal) V14 (todas las versiones anteriores a la V14 SP1 Update 6) y SIMATIC STEP 7 (TIA Portal) and WinCC (TIA Portal) V15 (todas las versiones anteriores a la V15 Update 2). Los permisos de archivo incorrectos en la instalación por defecto de TIA Portal podría permitir que un atacante con acceso al sistema de archivos local inserte archivos especialmente manipulados que podrían evitar el arranque de TIA Portal (denegación de servicio) o conducir a la ejecución de código local. No se requieren privilegios especiales, pero la víctima debe intentar arrancar TIA Portal tras la manipulación.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en el parámetro groupdesc en ThinkSAAS (CVE-2018-15130)

Fecha de publicación:
07/08/2018
Idioma:
Español
ThinkSAAS hasta el 2018-07-25 tiene Cross-Site Scripting (XSS) mediante el parámetro groupdesc en index.php?app=groupac=createts=do.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/10/2018

Vulnerabilidad en IBM Rhapsody Model Manager (CVE-2018-1690)

Fecha de publicación:
07/08/2018
Idioma:
Español
IBM Rhapsody Model Manager 6.0.6 es vulnerable a Cross-Site Scripting (XSS). Esta vulnerabilidad permite que los usuarios embeban código JavaScript arbitrario en la interfaz de usuario web, lo que altera las funcionalidades previstas. Esto podría dar lugar a una revelación de credenciales en una sesión de confianza. IBM X-Force ID: 145510.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en el parámetro content en ThinkSAAS (CVE-2018-15129)

Fecha de publicación:
07/08/2018
Idioma:
Español
ThinkSAAS hasta el 2018-07-25 tiene Cross-Site Scripting (XSS) mediante el parámetro content en index.php?app=articleac=commentts=do.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/10/2018

Vulnerabilidad en jenkins-email-ext (CVE-2017-2654)

Fecha de publicación:
06/08/2018
Idioma:
Español
jenkins-email-ext en versiones anteriores a la 2.57.1 es vulnerable a una exposición de información. Email Extension Plugins puede enviar emails a una lista de usuarios creada dinámicamente en base a los changelogs, como los autores de cambios en SCM desde la última build exitosa. En algunos casos, esto podría resultar en el envío de emails a personas que no tienen cuenta de usuario en Jenkins y, en casos más raros, incluso a personas que no estuvieron implicadas en el proyecto que se esté realizando, debido al mapeo basado en la parte local de las direcciones de email.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en PHP Template Store Script (CVE-2018-14869)

Fecha de publicación:
06/08/2018
Idioma:
Español
PHP Template Store Script 3.0.6 permite Cross-Site Scripting mediante los campos Address line 1, Address Line 2, Bank name o A/C Holder name en un perfil.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/02/2024

Vulnerabilidad en Webconsole en OCS Inventory NG OCS Inventory Server (CVE-2018-14857)

Fecha de publicación:
06/08/2018
Idioma:
Español
Subida de archivos sin restricción (con ejecución remota de código) en require/mail/NotificationMail.php en Webconsole en OCS Inventory NG OCS Inventory Server hasta la versión 2.5 permite que un usuario privilegiado obtenga acceso al servidor mediante un archivo de plantilla que contiene código PHP, debido a que se permiten extensiones de archivo diferentes a .html.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/10/2018

Vulnerabilidad en Symfony (CVE-2017-16790)

Fecha de publicación:
06/08/2018
Idioma:
Español
Se ha descubierto un problema en Symfony en versiones anteriores a la 2.7.38, 2.8.31, 3.2.14, 3.3.13, 3.4-BETA5 y 4.0-BETA5. Cuando un usuario envía un formulario, las clases del manipulador de petición del componente Form combinan los datos POST y suben los archivos en un array. Este array grande forma los datos que se enlazan al formulario. En este punto, ya no hay diferencias entre los datos POST enviados y los archivos subidos. Un usuario puede enviar una petición HTTP manipulada donde el valor de un "FileType" se envía como datos POST normales que podrían ser interpretados como ruta de archivo local del lado del servidor (por ejemplo, "file:///etc/passwd"). Si la aplicación no realiza comprobaciones adicionales sobre el valor enviado a "FileType", el contenido del archivo dado en el servidor podría haberse expuesto al atacante.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/10/2018

Vulnerabilidad en Symfony (CVE-2017-16654)

Fecha de publicación:
06/08/2018
Idioma:
Español
Se ha descubierto un problema en Symfony en versiones anteriores a la 2.7.38, 2.8.31, 3.2.14, 3.3.13, 3.4-BETA5 y 4.0-BETA5. El componente Intl incluye varios lectores bundle que se emplean para leer bundles de recursos desde el sistema de archivos local. Los métodos read() de estas clases emplean una ruta y una locale para determinar qué bundle de idioma deben recuperar. El valor del argumento locale suele recuperarse desde entradas de usuario no fiables (como un parámetro URL). Un atacante puede emplear este argumento para navegar a directorios arbitrarios mediante el ataque dot-dot-slash (punto-punto-barra), también conocido como salto de directorio.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/03/2019

Vulnerabilidad en Symfony (CVE-2017-16653)

Fecha de publicación:
06/08/2018
Idioma:
Español
Se ha descubierto un problema en Symfony en versiones anteriores a la 2.7.38, 2.8.31, 3.2.14, 3.3.13, 3.4-BETA5 y 4.0-BETA5. La implementación actual de la protección CSRF en Symfony (versiones a partir de la 2) no emplea tokens diferentes para HTTP y HTTPS; por lo tanto, el token es vulnerable a ataques Man-in-the-Middle (MitM) en HTTP y puede emplearse en un contexto HTTPS para realizar ataques Cross-Site Request Forgery (CSRF).
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019