Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en CLI del programa NX-OS de Cisco (CVE-2019-1767)

Fecha de publicación:
15/05/2019
Idioma:
Español
Una vulnerabilidad en la implementación de un comando específico CLI para el software Cisco NX-OS podría permitir que un atacante local autenticado con credenciales de administrador genere una condición de desbordamiento del búfer o realice una inyección de comandos. Esto podría permitir al atacante ejecutar comandos arbitrarios con elevados privilegios sobre el sistema operativo subyacente de un dispositivo afectado. La vulnerabilidad se debe a una validación insuficiente de los argumentos pasados ??a un determinado comando CLI. Un atacante podría aprovechar esta vulnerabilidad al incluir una entrada maliciosa como el argumento del comando CLI afectado. Un aprovechamiento exitoso podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con privilegios de raiz. Un atacante necesitaría credenciales de administrador válidas para aprovechar estas vulnerabilidades. Las versiones de NX-OS anteriores a 8.3 (1) están afectadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2020

Vulnerabilidad en nanosvg library nanosvg (CVE-2019-1010258)

Fecha de publicación:
15/05/2019
Idioma:
Español
nanosvg library nanosvg despues de busc1f6e209c16b18b46aa9f45d7e619acf42c29726 se ve afectada por: Buffer Overflow. El impacto es: daño de memoria que lleva al menos a DoS. Los vectores de impacto más severos necesitan más investigación. El componente es: es parte de una biblioteca de procesamiento svg. función nsvg__parseColorRGB en src / nanosvg.h / line 1227. El vector de ataque es: Depende del uso de la biblioteca. Si la entrada se pasa desde la red, entonces la conectividad de la red es suficiente. Lo más probable es que un ataque requiera abrir un archivo .svg especialmente diseñado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en los dispositivos HARMAN AMX MVP5150 (CVE-2019-11224)

Fecha de publicación:
15/05/2019
Idioma:
Español
Los dispositvos HARMAN AMX MVP5150 versión v2.87.13, permiten la inyección de comandos remota en el sistema operativo.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/05/2019

Vulnerabilidad en NX-OS Cisco (CVE-2019-1726)

Fecha de publicación:
15/05/2019
Idioma:
Español
Una vulnerabilidad en la CLI del programa NX-OS de Cisco, podría permitir a un atacante local autenticado ingresar a servicios internos que deberían estar restringidos en un dispositivo afectado, como la API NX. La vulnerabilidad se debe a una comprobación insuficiente de los argumentos pasados ??a un ciertos comando CLI. Un atacante podría explotar esta vulnerabilidad si inserta una entrada maliciosa como argumento para el comando afectado. Una explotación exitosa podría permitir al atacante omitir las restricciones previstas y acceder a los servicios internos del dispositivo. Un atacante requeriría credenciales de dispositivo válidas para atacar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2020

Vulnerabilidad en CLI de un comando específico utilizado para el mantenimiento de imágenes del programa NX-OS de Cisco. (CVE-2019-1729)

Fecha de publicación:
15/05/2019
Idioma:
Español
Una vulnerabilidad en la implementación de la CLI de un comando específico utilizado para el mantenimiento de imágenes del programa NX-OS de Cisco podría permitir que un atacante local identificado sobrescribiera cualquier archivo en el sistema de archivos, incluidos los archivos del sistema. Estos archivos sobrescritos por el atacante se realizan en el nivel de privilegio de tipo root. La vulnerabilidad se produce porque no hay comprobación de los parámetros de entrada del usuario ni comprobación de firma digital para los archivos de imagen cuando se usa un comando CLI específico. Un atacante podría explotar esta vulnerabilidad al identificarse en el dispositivo y emitir un comando en la CLI. Debido a que una vulnerabilidad podría permitir al atacante sobrescribir cualquier archivo en el disco, incluidos los archivos del sistema, podría ocurrir una condición de Denegación de Servicio (DoS). El atacante deber contar con credenciales de administrador válidas para que el dispositivo afectado ataque esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2020

Vulnerabilidad en en el software NX-OS de Cisco. (CVE-2019-1730) (CVE-2019-1730)

Fecha de publicación:
15/05/2019
Idioma:
Español
na vulnerabilidad en la implementación Bash Shell para el software NX-OS de Cisco, podría permitir a un atacante local autentificado omitir el conjunto de comandos limitados del Guest Shell y ejecutar comandos en el nivel de privilegio de un usuario administrador de la red fuera del Guest Shell. El atacante necesita autenticarse con credenciales de dispositivo de administrador válidas. La vulnerabilidad es debido a la implementación inapropiada de un comando de la CLI que permite que se invoque inapropiadamente un comando Bash en la CLI del Guest Shell. Un atacante podría explotar esta vulnerabilidad autentificándose en el dispositivo e introduciendo un comando creado en el indicador del Guest Shell. Una explotación exitosa podría permitir al atacante enviar comandos que deberían ser restringidos para una cuenta de Guest Shell.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2020

Vulnerabilidad en CLI SSH del programa NX-OS de Cisco (CVE-2019-1731)

Fecha de publicación:
15/05/2019
Idioma:
Español
Una vulnerabilidad en la funcionalidad de administración de claves CLI SSH del software Cisco NX-OS podría permitir que un atacante local autorizado exponga la clave SSH privada de un usuario a todos los usuarios autorizados en el dispositivo de destino. El atacante debe identificarse con credenciales de dispositivo de administrador válidas. La vulnerabilidad se debe a un manejo de errores incompleto si se produce un tipo de error específico durante la exportación de la clave SSH. Un atacante podría explotar esta vulnerabilidad al identificarse en el dispositivo e ingresar un comando creado en la CLI. Una explotación con éxito podría permitir al atacante exponer la clave SSH privada de un usuario. Además, un tipo de error similar en la importación de la clave SSH podría hacer que la clave privada SSH protegida por contraseña se importara involuntariamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2020

Vulnerabilidad en subsistema Remote Package Manager (RPM) del software NX-OS de Cisco (CVE-2019-1732)

Fecha de publicación:
15/05/2019
Idioma:
Español
Una vulnerabilidad en el subsistema Remote Package Manager (RPM) del software NX-OS de Cisco podría permitir que un atacante local autorizado con credenciales de administrador explote una condición de carrera de tiempo de comprobación (TOCTOU) para corromper las variables locales , lo que podría dar lugar a una inyección de mando arbitraria. La vulnerabilidad se debe a la falta de un mecanismo de bloqueo adecuado en las variables críticas que deben permanecer estáticas hasta su uso. Un atacante podría explotar esta vulnerabilidad identificandose en un dispositivo afectado y emitiendo un conjunto de comandos CLI relacionados con RPM. Un ataque con éxito podría permitir al atacante realizar una inyección de comando arbitraria. El atacante podría necesitar credenciales de administrador para el dispositivo de destino.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2021

Vulnerabilidad en funcionalidad Secure Configuration Validation de los programas FXOS y NX-OS de Cisco. (CVE-2019-1728)

Fecha de publicación:
15/05/2019
Idioma:
Español
Una vulnerabilidad en la funcionalidad Secure Configuration Validation de los programas FXOS y NX-OS de Cisco podría permitir que un atacante local autentificado, ejecute comandos arbitrarios en el momento del inicio del sistema con los privilegios de tipo root. La vulnerabilidad es debido a la falta de comprobación adecuada de los archivos del sistema cuando es leida la información de configuración que persiste en el sistema de archivos. Un atacante podría explotar esta vulnerabilidad al identificarse en el dispositivo y sobrescribir el la memoria de configuración persistente con archivos ejecutables maliciosos. Una explotación podría permitir al atacante ejecutar comandos arbitrarios al inicio del sistema y esos comandos se ejecutarán como usuario de root. El atacante deber contar con credenciales administrativas válidas para el dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/05/2019

Vulnerabilidad en interfaz de administración basada en web de Cisco Video Surveillance Manager (CVE-2019-1717)

Fecha de publicación:
15/05/2019
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Video Surveillance Manager podría permitir que un atacante remoto no identificado acceda a información confidencial. La vulnerabilidad se debe a la comprobación incorrecta de los parámetros manejados por la interfaz de administración basada en web. Un atacante podría explotar esta vulnerabilidad enviando solicitudes maliciosas a un componente afectado. Una explotación con éxito podría permitir al atacante descargar archivos arbitrarios del dispositivo afectado, que podría contener información confidencial.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en la NX API (NX-API) Sandbox (CVE-2019-1733)

Fecha de publicación:
15/05/2019
Idioma:
Español
Una vulnerabilidad en la NX API (NX-API) Sandbox para el programa NX-OS de Cisco podría permitir a un atacante remoto autorizado realizar un ataque de tipo cross-site scripting (XSS) contra un usuario de la NX-API en la interfaz Sandbox de un dispositivo afectado. La vulnerabilidad se debe a una comprobación insuficiente de la entrada proporcionada por el usuario por la interfaz de NX-API Sandbox. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz de NX-API Sandbox para que haga clic en un enlace creado. Una explotación con éxito podría permitir al atacante ejecutar un código de script arbitrario en el contexto de la interfaz de NX-API Sandbox afectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en scripting Python del programa (CVE-2019-1727)

Fecha de publicación:
15/05/2019
Idioma:
Español
Una vulnerabilidad en el subsistema scripting Python del programa NX-OS de Cisco, podría permitir a un atacante local autorizado evadir el analizador Python y emitir comandos arbitrarios para elevar el nivel de privilegio del atacante. La vulnerabilidad es debido a la falta de saneamiento de los parámetros proporcionados por el usuario que se pasan a ciertas funciones de Python en el entorno de pruebas del dispositivo afectado. Un atacante podría explotar esta vulnerabilidad para escapar del entorno de pruebas y ejecutar comandos arbitrarios para escalar el nivel de privilegio del atacante. Para explotar esta vulnerabilidad, el atacante deber contar con acceso local y estar autorizado en el dispositivo de destino con privilegios administrativos o de ejecución de Python. Estos requisitos podrían limitar la posibilidad de una explotación con éxito
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2020