Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en dispositivos Orbic Wonder (CVE-2018-6598)

Fecha de publicación:
29/08/2018
Idioma:
Español
Se ha descubierto un problema en dispositivos Orbic Wonder Orbic/RC555L/RC555L:7.1.2/N2G47H/329100b:user/release-keys. Cualquier aplicación situada en el dispositivo puede enviar un intent para restaurar programáticamente el dispositivo a su estado de fábrica debido a com.android.server.MasterClearReceiver. Esto no requiere interacción por parte del usuario y no requiere permisos para su ejecución. Una restauración de fábrica eliminará todos los datos del usuario del dispositivo. Esto resultará en la pérdida de cualquier dato que el usuario no haya sincronizado externamente o del que no tenga una copia de seguridad. Esta capacidad para realizar una restauración de fábrica no está directamente disponible a aplicaciones de terceros (las que el usuario instala motu proprio), aunque la funcionalidad está presente en un componente no protegido del sistema operativo Android. Esta vulnerabilidad no está presente en el código AOSP (Android Open Source Project) de Google. Por lo tanto, fue introducido por Orbic o por otra entidad de la cadena de suministro.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en dispositivos Orbic Wonder (CVE-2018-6599)

Fecha de publicación:
29/08/2018
Idioma:
Español
Se ha descubierto un problema en dispositivos Orbic Wonder Orbic/RC555L/RC555L:7.1.2/N2G47H/329100b:user/release-key que permite que los atacantes obtengan información sensible (como el contenido de mensajes de texto) mediante la lectura del registro de Android en la tarjeta SD. Los registros de Android del sistema no están directamente disponibles a aplicaciones de terceros, ya que suelen contener datos sensibles. Las aplicaciones de terceros pueden leer desde el registro, pero solo aquellos registros que hayan sido escritos por la propia aplicación. Ciertas aplicaciones pueden filtrar datos al registro de Android debido a que no se sanean los mensajes de registro, lo que supone una práctica insegura de programación. Las aplicaciones preinstaladas del sistema y las aplicaciones que están firmadas con la clave del framework pueden leer del registro de Android del sistema. Se ha encontrado una aplicación preinstalada en Orbic Wonder que, al iniciarse mediante un Intent, escribirá el registro de Android en la tarjeta SD, también conocida como almacenamiento externo, por medio de com.ckt.mmitest.MmiMainActivity. Cualquier aplicación que solicita el permiso READ_EXTERNAL_STORAGE puede leer desde la tarjeta SD. Por lo tanto, una aplicación local puede lanzar rápidamente un componente específico en la aplicación preinstalada del sistema para hacer que el registro de Android se escriba en la tarjeta SD. Por lo tanto, cualquier aplicación colocada en el dispositivo con el permiso READ_EXTERNAL_STORAGE puede obtener los datos contenidos en el registro de Android y monitorizarlo continuamente y minarlo para buscar datos relevantes. Además, la aplicación de mensajería por defecto (com.android.mms) escribe el cuerpo de los mensajes de texto enviados y recibidos al registro de Android, así como al número de teléfono del destinatario para los mensajes enviados y el número de teléfono del remitente para los mensajes de texto recibidos. Aparte, cualquier dato de llamadas contiene números de teléfono para las llamadas realizadas y recibidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2018

Vulnerabilidad en Episerver (CVE-2017-17762)

Fecha de publicación:
29/08/2018
Idioma:
Español
Vulnerabilidad de XEE (XML External Entity) en Episerver 7 patch 4 y anteriores permite que atacantes remotos lean archivos arbitrarios mediante un DTD manipulado en una petición XML relacionada con util/xmlrpc/Handler.ashx.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/11/2018

Vulnerabilidad en CMS ISWEB (CVE-2018-15562)

Fecha de publicación:
29/08/2018
Idioma:
Español
CMS ISWEB 3.5.3 tiene Cross-Site Scripting (XSS) mediante los parámetros ordineRis, sezioneRicerca u oggettiRicerca en index.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/11/2018

Vulnerabilidad en dispositivos Technicolor TC8305C (CVE-2018-15907)

Fecha de publicación:
29/08/2018
Idioma:
Español
** EN DISPUTA ** Los dispositivos Technicolor (anteriormente RCA) TC8305C permiten a los atacantes remotos provocar una denegación de servicio (interrupción de la red) a través de una inundación de direcciones MAC aleatorias, como lo demuestra macof. NOTA: esto podría solaparse con CVE-2018-15852 y CVE-2018-16310. NOTA: Technicolor niega que el comportamiento descrito sea una vulnerabilidad y afirma que el tráfico Wi-Fi se ralentiza o se detiene sólo mientras los dispositivos están expuestos a un ataque de inundación MAC. Esto se ha confirmado mediante pruebas con las versiones oficiales actualizadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2024

Vulnerabilidad en manjaro-system en Manjaro Linux (CVE-2018-15912)

Fecha de publicación:
29/08/2018
Idioma:
Español
Se ha descubierto un problema en manjaro-update-system.sh en manjaro-system 20180716-1 en Manjaro Linux. Un atacante local puede instalar o eliminar paquetes arbitrarios y repositorios de paquetes que podrían contener enlaces con código arbitrario, que se ejecutarán automáticamente como root, o eliminar paquetes fundamentales para el sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en dispositivos D-Link (CVE-2018-12710)

Fecha de publicación:
29/08/2018
Idioma:
Español
Se ha descubierto un problema en dispositivos D-Link DIR-601 2.02NA. Si está en la red local y tiene solo acceso de cuenta "User" (que tiene bajos privilegios), un atacante puede interceptar la respuesta de una petición POST para obtener derechos de "Admin" debido a que la contraseña de administrador se muestra en XML.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2023

Vulnerabilidad en QEMU (CVE-2018-15746)

Fecha de publicación:
29/08/2018
Idioma:
Español
qemu-seccomp.c en QEMU podría permitir que usuarios locales del sistema operativo provoquen una denegación de servicio (cierre inesperado del guest) aprovechando la gestión incorrecta de la política seccomp para hilos diferentes al principal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/09/2020

Vulnerabilidad en dispositivos VIVOTEK (CVE-2018-14768)

Fecha de publicación:
29/08/2018
Idioma:
Español
Varios dispositivos VIVOTEK FD8*, FD9*, FE9*, IB8*, IB9*, IP9*, IZ9*, MS9* y SD9*, y otros dispositivos en versiones anteriores a la XXXXXX-VVTK-xx06a, permiten que los atacantes remotos ejecuten código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en ABB eSOMS (CVE-2018-14805)

Fecha de publicación:
29/08/2018
Idioma:
Español
ABB eSOMS 6.0.2 podría permitir el acceso no autorizado al sistema cuando LDAP está configurado para permitir la autenticación anónima y hay valores clave concretos en el archivo web.config de eSOMS. Se requieren ambas condiciones para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/05/2023

Vulnerabilidad en Grafana (CVE-2018-15727)

Fecha de publicación:
29/08/2018
Idioma:
Español
Grafana en versiones 2.x, 3.x y 4.x anteriores a la 4.6.4 y versiones 5.x anteriores a la 5.2.3 permite la omisión de autenticación debido a que un atacante puede generar una cookie "remember me" válida conociendo solo el nombre de usuario de un usuario LDAP u OAuth.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/03/2019

CVE-2018-558213

Fecha de publicación:
29/08/2018
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2018-15727. Reason: This candidate is a reservation duplicate of CVE-2018-15727. Notes: All CVE users should reference CVE-2018-15727 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023