Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Wizkunde SAMLBase (CVE-2018-5387)

Fecha de publicación:
24/07/2018
Idioma:
Español
Wizkunde SAMLBase podría utilizar erróneamente los resultados de las API de salto y canonicalización XML DOM de tal forma que un atacante pueda manipular los datos SAML sin invalidar la firma criptográfica, lo que permite que el ataque omita la autenticación de los proveedores de servicio SAML.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/06/2022

Vulnerabilidad en la aplicación genie en Netgear WNDR4500 (CVE-2016-5638)

Fecha de publicación:
24/07/2018
Idioma:
Español
Hay unas pocas páginas web asociadas con la aplicación genie en Netgear WNDR4500 que ejecutan la versión del firmware V1.0.1.40_1.0.6877. La aplicación genie agrega algunas capacidades en la interfaz gráfica de usuario web y se puede acceder a ella incluso aunque no se esté en casa. Un atacante remoto puede acceder a las páginas genie_ping.htm, genie_ping2.htm o genie_ping3.htm sin autenticación. Una vez se accede a ellas, la página se redirigirá a la página aCongratulations2.htma, que revela cierta información sensible como el nombre de red inalámbrica 2.4GHz 5GHz (SSID) y la clave de red (contraseña) en texto claro.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en productos Netgear (CVE-2016-5649)

Fecha de publicación:
24/07/2018
Idioma:
Español
Hay una vulnerabilidad en la página "BSW_cxttongr.htm" de Netgear DGN2200, en su versión DGN2200-V1.0.0.50_7.0.50 y DGND3700, en su versión DGND3700-V1.0.0.17_1.0.17, que puede permitir que un atacante remoto acceda a esta página sin ningún tipo de autenticación. Al procesarse, expone la contraseña de administrador en texto claro antes de que se redirija a absw_vfysucc.cgia. Un atacante puede emplear esta contraseña para obtener acceso de administrador a la interfaz web del router objetivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en productos TIBCO (CVE-2017-3180)

Fecha de publicación:
24/07/2018
Idioma:
Español
Múltiples productos TIBCO son propensos a múltiples vulnerabilidades sin especificar de Cross-Site Scripting (XSS) debido a que fracasan a la hora de sanear entradas proporcionadas por el usuario. Un atacante podría aprovechar estos problemas para ejecutar código script arbitrario en el navegador de un usuario incauto en el contexto del sitio afectado. Esto puede permitir que el atacante robe credenciales de autenticación basadas en cookies y lance otros ataques. Los productos y versiones afectadas incluyen: TIBCO Silver Fabric Enabler for Spotfire Web Player en versiones 2.1.2 y anteriores; TIBCO Spotfire Analyst 7.5.0; TIBCO Spotfire Analyst 7.6.0; TIBCO Spotfire Analyst 7.7.0; TIBCO Spotfire Analytics Platform for AWS Marketplace en versiones 7.0.2 y anteriores; TIBCO Spotfire Automation Services en versiones 6.5.3 y anteriores; TIBCO Spotfire Automation Services 7.0.0 y 7.0.1; TIBCO Spotfire Connectors 7.6.0; TIBCO Spotfire Deployment Kit en versiones 6.5.3 y anteriores; TIBCO Spotfire Deployment Kit 7.0.0 y 7.0.1; TIBCO Spotfire Deployment Kit 7.5.0; TIBCO Spotfire Deployment Kit 7.6.0; TIBCO Spotfire Deployment Kit 7.7.0; TIBCO Spotfire Desktop en versiones 6.5.2 y anteriores; TIBCO Spotfire Desktop 7.0.0 y 7.0.1; TIBCO Spotfire Desktop 7.5.0; TIBCO Spotfire Desktop 7.6.0; TIBCO Spotfire Desktop 7.7.0; TIBCO Spotfire Desktop Developer Edition 7.7.0; TIBCO Spotfire Desktop Language Packs en versiones 7.0.1 y anteriores; TIBCO Spotfire Desktop Language Packs 7.5.0; TIBCO Spotfire Desktop Language Packs 7.6.0; TIBCO Spotfire Desktop Language Packs 7.7.0; TIBCO Spotfire Professional en versiones 6.5.3 y anteriores; TIBCO Spotfire Professional 7.0.0 y 7.0.1 TIBCO Spotfire Web Player en versiones 6.5.3 y anteriores; y TIBCO Spotfire Web Player 7.0.0 y 7.0.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en productos TIBCO (CVE-2017-3181)

Fecha de publicación:
24/07/2018
Idioma:
Español
Múltiples productos TIBCO son propensos a múltiples vulnerabilidades sin especificar de inyección SQL debido a que fracasan a la hora de sanear entradas proporcionadas por el usuario antes de emplearlas en una consulta SQL. La explotación de estos problemas podría permitir que un atacante comprometa la aplicación, acceda o modifique datos o explote vulnerabilidades latentes en la base de datos subyacente. Los siguientes productos y versiones se han visto afectados: TIBCO Spotfire Analyst 7.7.0; TIBCO Spotfire Connectors 7.6.0; TIBCO Spotfire Deployment Kit 7.7.0; TIBCO Spotfire Desktop 7.6.0; TIBCO Spotfire Desktop 7.7.0; TIBCO Spotfire Desktop Developer Edition 7.7.0; TIBCO Spotfire Desktop Language Packs 7.6.0; y TIBCO Spotfire Desktop Language Packs 7.7.0. Los siguientes componentes se han visto afectados: TIBCO Spotfire Client y TIBCO Spotfire Web Player Client.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en ThreatMetrix SDK (CVE-2017-3182)

Fecha de publicación:
24/07/2018
Idioma:
Español
En la plataforma iOS, ThreatMetrix SDK en versiones anteriores a la 3.2 no valida los certificados SSL proporcionados por las conexiones HTTPS, lo que podría permitir que un atacante realice un ataque Man-in-the-Middle (MitM). ThreatMetrix es una biblioteca de seguridad para aplicaciones móviles que proporciona capacidades de prevención de fraude e identificación de dispositivos. Las versiones anteriores a la 3.2 de ThreatMetrix SDK no validan los certificados SSL en la plataforma iOS. Una aplicación afectada se comunicará con https://h-sdk.online-metrix.net, independientemente de que la conexión sea segura o no. Un atacante en la misma red o en upstream desde el dispositivo iOS podría ser capaz de ver o modificar tráfico de red ThreatMetrix que debería haber estado protegido por HTTPS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Sage XRT Treasury (CVE-2017-3183)

Fecha de publicación:
24/07/2018
Idioma:
Español
Sage XRT Treasury, en su versión 3, no restringe correctamente el acceso a la base de datos a los usuarios autorizados, lo que podría hacer que cualquier usuario autenticado obtenga acceso total a las funciones privilegiadas de la base de datos. Sage XRT Treasury es una aplicación de gestión de financias empresariales. Los privilegios de acceso de usuario a la base de datos se determinan mediante el campo USER_CODE asociado al usuario que realiza la consulta. Al modificar el valor USER_CODE para que coincida con el de un usuario privilegiado, un usuario autenticado con pocos privilegios podría obtener acceso privilegiado a la base de datos SQL. Un usuario remoto autenticado puede enviar consultas SQL especialmente manipuladas para obtener acceso privilegiado a la base de datos de la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en dotCMS (CVE-2017-3187)

Fecha de publicación:
24/07/2018
Idioma:
Español
El panel de administración de dotCMS, en versiones 3.7.1 y anteriores, es vulnerable a Cross-Site Request Forgery (CSRF). El panel de administración de dotCMS contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF). Un atacante puede realizar acciones con los mismos permisos que los del usuario víctima, siempre que la víctima tenga una sesión activa y sea inducida a desencadenar la petición maliciosa. Un atacante remoto no autenticado podría realizar acciones con el panel de administrador de dotCMS con los mismos permisos que un usuario víctima o ejecutar comandos arbitrarios del sistema con los permisos del usuario que ejecuta la aplicación dotCMS.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en dotCMS (CVE-2017-3188)

Fecha de publicación:
24/07/2018
Idioma:
Español
En el panel de administrador de dotCMS, en versiones 3.7.1 y anteriores, la característica "Push Publishing" en Enterprise Pro es vulnerable a un salto de directorio. Cuando los archivos "Bundle" tar.gz se suben a la funcionalidad Push Publishing se descomprimen, los nombres de archivo de sus contenidos no se comprueban correctamente, lo que permite escribir archivos en directorios arbitrarios del sistema de archivos. Estos archivos podrían subirse directamente mediante el panel de administración o mediante la vulnerabilidad CSRF (CVE-2017-3187). Un atacante remoto no autenticado podría realizar acciones con el panel de administrador de dotCMS con los mismos permisos que un usuario víctima o ejecutar comandos arbitrarios del sistema con los permisos del usuario que ejecuta la aplicación dotCMS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en dotCMS (CVE-2017-3189)

Fecha de publicación:
24/07/2018
Idioma:
Español
En el panel de administrador de dotCMS, en versiones 3.7.1 y anteriores, la característica "Push Publishing" en Enterprise Pro es vulnerable a una subida de archivos arbitrarios. Cuando los archivos "Bundle" tar.gz se suben a la funcionalidad Push Publishing y se descomprimen, no hay comprobaciones de los tipos de archivos que contiene el bundle. Esto, combinado con la vulnerabilidad de salto de directorio (CVE-2017-3188) puede conducir a la ejecución remota de comandos con los permisos del usuario que ejecuta la aplicación dotCMS. Un atacante remoto no autenticado podría realizar acciones con el panel de administrador de dotCMS con los mismos permisos que un usuario víctima o ejecutar comandos arbitrarios del sistema con los permisos del usuario que ejecuta la aplicación dotCMS.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en el dron DBPOWER U818A WIFI quadcopter (CVE-2017-3209)

Fecha de publicación:
24/07/2018
Idioma:
Español
El dron DBPOWER U818A WIFI quadcopter proporciona acceso FTP a través de su propio punto de acceso local y permite al usuario anónimo obtener permisos totales de archivo. El dron DBPOWER U818A WIFI quadcopter ejecuta un servidor FTP que, por defecto, permite el acceso anónimo sin contraseña y proporciona permisos de lectura/escritura totales en el sistema de archivos al usuario anónimo. Un usuario remoto en el rango del punto de acceso abierto en el dron podría emplear el usuario anónimo del servidor FTP para leer archivos arbitrarios, como imágenes y vídeos tomados por el dispositivo, o reemplazar archivos del sistema como /etc/shadow para obtener aún más acceso al dispositivo. Además, el dron DBPOWER U818A WIFI quadcopter emplea BusyBox 1.20.2, lanzado en 2012, que podría conte4ner otras vulnerabilidades conocidas de BusyBox.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/05/2020

Vulnerabilidad en Portrait Displays SDK (CVE-2017-3210)

Fecha de publicación:
24/07/2018
Idioma:
Español
Las aplicaciones que se desarrollan mediante Portrait Displays SDK, desde la versión 2.30 hasta la 2.34, vuelven por defecto a configuraciones inseguras que permiten la ejecución de código arbitrario. Una serie de aplicaciones desarrolladas con Portrait Displays SDK no emplean permisos seguros al ejecutarse. Estas aplicaciones ejecutan el componente pdiservice.exe con permisos AUTHORITY/SYSTEM. Este componente también puede ser leído/escrito por todos los usuarios autenticados. Esto permite que atacantes locales autenticados ejecuten código arbitrario con privilegios SYSTEM. Portrait Displays ha identificado que las siguientes aplicaciones se han visto afectadas: Fujitsu DisplayView Click: versiones 6.0 y 6.01. Este problema se ha solucionado en la versión 6.3. Fujitsu DisplayView Click Suite: versión 5. Este problema se ha solucionado mediante un parche en la versión 5.9. HP Display Assistant: versión 2.1. Este problema se ha solucionado en la versión 2.11. HP My Display: versión 2.0. Este problema se ha solucionado en la versión 2.1. Philips Smart Control Premium: versiones 2.23 y 2.25. Este problema se ha solucionado en la versión 2.26.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019