Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GitLab Community y Enterprise Edition (CVE-2018-19359)

Fecha de publicación:
25/04/2019
Idioma:
Español
GitLab Community y Enterprise Edition versiones posteriores a 8.9 y anteriores a 11.5.0-rc12, 11.4.6, y 11.3.10 tienen Control de Acceso Incorrecto.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en GitLab CE & EE (CVE-2018-18643)

Fecha de publicación:
25/04/2019
Idioma:
Español
GitLab CE & EE versiones posteriores a 11.2 y anteriores a 11.5.0-rc12, 11.4.6 y 11.3.10 tienen Cross-site scripting (XSS) persistente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/04/2019

Vulnerabilidad en Cloud Foundry UAA (CVE-2019-3788)

Fecha de publicación:
25/04/2019
Idioma:
Español
La versión UAA de Cloud Foundry, en versiones anteriores a la 71.0, permite a los clientes ser configurados con un uri de redirección inseguro. Dado que un cliente UAA se configuró con un comodín en el subdominio de redirección de uri, un usuario remoto malicioso no autenticado puede crear un enlace de phishing para obtener un código de acceso UAA de la víctima.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en SimplyBook.me Enterprise (CVE-2019-11488)

Fecha de publicación:
25/04/2019
Idioma:
Español
El control de acceso incorrecto en el enlace de acceso a la cuenta / restablecimiento de contraseña en SimplyBook.me Enterprise, en versiones anteriores a 2019-04-23, permite a los atacantes no autorizados leer/escribir los datos del cliente o del administrador a través de una reproducción persistente del enlace HTTP GET Request Hash Link, como se demuestra mediante un enlace de inicio de sesión del historial del navegador.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en SimplyBook.me Enterprise (CVE-2019-11489)

Fecha de publicación:
25/04/2019
Idioma:
Español
El control de acceso incorrecto en la interfaz de administración de SimplyBook.me Enterprise, en versiones anteriores a 2019-04-23, permite a los usuarios autenticados de bajo nivel de privacidad elevar los privilegios a derechos de administración completos a través de una solicitud HTTP PUT creada, tal como lo demuestran los datos JSON modificados a una URI /v2/rest/.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en CMG Suite (CVE-2018-18285)

Fecha de publicación:
25/04/2019
Idioma:
Español
Vulnerabilidades de inyección SQL en CMG Suite 8.4 SP2 y versiones anteriores, podrían permitir a un atacante no autenticado realizar un ataque de inyección SQL debido a una validación de entrada insuficiente para la interfaz de inicio de sesión. Una explotación exitosa podría permitir a un atacante extraer información sensible de la base de datos y ejecutar scripts arbitrarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/04/2019

Vulnerabilidad en Symantec Endpoint Protection Manager (CVE-2018-18367)

Fecha de publicación:
25/04/2019
Idioma:
Español
Symantec Endpoint Protection Manager (SEPM), en versiones anteriores e incluyendo a 12.1 RU6 MP9 y anteriores a 14.2 RU1, puede ser susceptible a una vulnerabilidad de precarga de DLL, que es un tipo de problema que puede ocurrir cuando una aplicación busca llamar a una DLL para su ejecución y un atacante proporciona una DLL maliciosa para usar en su lugar.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/05/2019

Vulnerabilidad en WolfCMS (CVE-2018-18823)

Fecha de publicación:
25/04/2019
Idioma:
Español
WolfCMS versión 0.8.3.1 permite Cross-site scripting (XSS) a través de un archivo SVG a /?/admin/plugin/file_manager/browse/.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2020

Vulnerabilidad en WolfCMS (CVE-2018-18824)

Fecha de publicación:
25/04/2019
Idioma:
Español
WolfCMS versión 0.8.3.1 permite Cross-site scripting (XSS) a través de un archivo SVG a /?/admin/plugin/file_manager/browse/.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2020

Vulnerabilidad en múltiples productos de Symantec (CVE-2018-18366)

Fecha de publicación:
25/04/2019
Idioma:
Español
Symantec Norton Security, versiones anteriores a 22.16.3, SEP (cliente Windows) versiones anteriores e incluyendo a 12.1 RU6 MP9 y anteriores a 14.2 RU1, SEP SBE anteriores a Cloud Agent 3.00.31.2817, NIS-22.15.2.22, SEP-12.1.7484.7002 y SEP Cloud en versiones anteriores a 22.16.3 pueden ser susceptibles a una revelación de la memoria del núcleo, que es un tipo de problema en el que una petición IRP especialmente diseñada puede hacer que el controlador devuelva la memoria no inicializada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en dispositivo Android Oppo F5 con una huella digital (CVE-2018-14996)

Fecha de publicación:
25/04/2019
Idioma:
Español
El dispositivo Android Oppo F5 con una huella digital de compilación OPPO/CPH1723/CPH1723:7.1.1/N6F26Q/1513597833:user/release-keys alberga una aplicación de plataforma preinstalada con el nombre del paquete com.dropboxchmod (versionCode=1, versionName=1.0) que contiene un servicio exportado llamado com.dropboxchmod.DropboxChmodService que permite que cualquier aplicación dentro del dispositivo proporcione comandos arbitrarios para ser ejecutados como usuario del sistema. Esta aplicación no puede ser desactivada por el usuario y el ataque puede ser ejecutado por una aplicación de cero permisos. La ejecución de comandos como usuario del sistema puede permitir que una aplicación de terceros grabe en video la pantalla del usuario, restaure el dispositivo de fábrica, consiga las notificaciones del usuario, lea los registros de logcat, inyecte eventos en la Interfaz Gráfica de Usuario (GUI) y obtenga los mensajes de texto de usuario, y más. Esta vulnerabilidad también puede ser usada para grabar en secreto el audio del usuario sin conocerlo en el dispositivo Oppo F5. La aplicación com.oppo.engineermode preinstalada (versionCode = 25, versionName=V1.01) tiene una actividad exportada que puede ser activada para iniciar una grabación y descartarse rápidamente. La actividad puede ser iniciada de manera que el usuario no pueda ver la aplicación en la lista de aplicaciones recientes. El archivo amr de audio resultante puede ser copiado desde una ubicación en el almacenamiento interno usando la ejecución de comandos arbitrarios como vulnerabilidad del usuario del sistema. La ejecución de comandos como usuario del sistema puede permitir que una aplicación de terceros restablezca el dispositivo de fábrica, consiga las notificaciones del usuario, lea los registros de Logcat, inyecte eventos en la Interfaz gráfica de usuario (GUI), cambie el Editor de métodos de entrada (IME) por defecto (por ejemplo, teclado) con un contenido dentro de la aplicación atacante que comprende la funcionalidad de registro de teclas, conseguir los mensajes de texto del usuario y más.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en dispositivos Android Leagoo P1 con una huella digital (CVE-2018-14997)

Fecha de publicación:
25/04/2019
Idioma:
Español
El dispositivo Android Leagoo P1 con una huella digital de compilación de sp7731c_1h10_32v4_bird:6.0/MRA58K/android.20170629.214736:user/release-keys contiene el framework android (es decir, system_server) con un nombre de paquete de android que ha sido modificado por Leagoo u otra entidad en la cadena de suministros. El proceso system_server en el paquete central de Android tiene un receptor de difusión exportado que permite a cualquier aplicación dentro del dispositivo iniciar la captura de pantalla de programadamente y que la captura de pantalla resultante sea escrita en el almacenamiento externo. La toma de una captura de pantalla no es transparente para el usuario; el dispositivo tiene una animación en pantalla a medida que se toma la captura de pantalla y se presenta una notificación indicando que ocurrió una captura de pantalla. Si la aplicación atacante también solicita el permiso EXPAND_STATUS_BAR, puede activar el dispositivo usando ciertas técnicas y extender la barra de estado para tomar una captura de pantalla de las notificaciones del usuario, inclusive si el dispositivo cuenta con un bloqueo de pantalla activo. Las notificaciones pueden contener datos confidenciales, como mensajes de texto usados en la autenticación de dos factores. El proceso system_server que suple esta capacidad no puede ser desactivado, ya que forma parte del framework de Android. La notificación puede ser eliminada por un ataque local de Denegación de Servicio (DoS) para reiniciar el dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019