Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en libcaca (CVE-2018-20548)

Fecha de publicación:
28/12/2018
Idioma:
Español
Hay un acceso de ESCRITURA ilegal en la memoria en common-image.c (función load_image) en libcaca 0.99.beta19 para los datos 1bpp.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en FrontAccounting (CVE-2018-1000890)

Fecha de publicación:
28/12/2018
Idioma:
Español
FrontAccounting 2.4.5 contiene una vulnerabilidad de inyección SQL ciega basada en tiempo en el parámetro "filterType" en /attachments.php que puede permitir que el atacante obtenga la base de datos completa de la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2019

Vulnerabilidad en Logisim Evolution (CVE-2018-1000889)

Fecha de publicación:
28/12/2018
Idioma:
Español
Logisim Evolution, en versiones 2.14.3 y anteriores, contiene una vulnerabilidad XEE (XML External Entity) en la funcionalidad de carga de archivos Circuit (loadXmlFrom en src/com/cburch/logisim/file/XmlReader.java) que puede resultar en la fuga de información y una posible ejecución remota de código, dependiendo de la configuración del sistema. El ataque parece ser explotable si una víctima abre un archivo circuit especialmente manipulado. La vulnerabilidad parece haber sido solucionada en la versión 2.14.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2019

Vulnerabilidad en productos IP Infusion (CVE-2018-17539)

Fecha de publicación:
28/12/2018
Idioma:
Español
El demonio BGP (bgpd) en todas las versiones hasta la 7.10.6 de IP Infusion ZebOS y todas las versiones de OcNOS hasta la 1.3.3.145 permite que atacantes remotos provoquen una denegación de servicio (DoS) mediante una ruta de sistema autónomo (AS) que contiene 8 o más elementos de números de sistema autónomo (ASN).
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Battelle V2I Hub (CVE-2018-1000625)

Fecha de publicación:
28/12/2018
Idioma:
Español
Battelle V2I Hub 2.5.1 contiene credenciales embebidas para la cuenta de administrador. Un atacante podría explotar esta vulnerabilidad para iniciar sesión como administrador en cualquier instalación y obtener acceso no autorizado al sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/01/2019

Vulnerabilidad en Battelle V2I Hub (CVE-2018-1000629)

Fecha de publicación:
28/12/2018
Idioma:
Español
Battelle V2I Hub 2.5.1 es vulnerable a Cross-Site Scripting (XSS), provocado por la validación incorrecta de entradas proporcionadas por el usuario mediante api/SystemConfigActions.php?action=add y el script index.php. Un atacante remoto podría explotar esta vulnerabilidad mediante los parámetros parameterName o _login_username en una URL especialmente manipulada para ejecutar scripts en el navegador web de una víctima en el contexto de seguridad del sitio Web de hospedaje, una vez se ha hecho clic en la URL. Un atacante podría emplear esta vulnerabilidad para robar las credenciales de autenticación basadas en cookies de la víctima.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/01/2019

Vulnerabilidad en Battelle V2I Hub (CVE-2018-1000630)

Fecha de publicación:
28/12/2018
Idioma:
Español
Battelle V2I Hub 2.5.1 es vulnerable a una inyección SQL. Un atacante remoto autenticado podría enviar instrucciones SQL especialmente manipuladas a /api/PluginStatusActions.php y /status/pluginStatus.php mediante los parámetros jtSorting o id, que podrían permitir que el atacante viese, añadiese, modificase o borrase información en la base de datos del backend.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/01/2019

Vulnerabilidad en Battelle V2I Hub (CVE-2018-1000631)

Fecha de publicación:
28/12/2018
Idioma:
Español
Battelle V2I Hub 3.0 es vulnerable a una inyección SQL. Un atacante remoto podría enviar instrucciones SQL especialmente manipuladas a las funciones tmx/TmxCtl/src/lib/PluginStatus.cpp y TmxControl::user_info(), que podrían permitir que el atacante viese, añadiese, modificase o borrase información en la base de datos del backend.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/01/2019

Vulnerabilidad en Battelle V2I Hub (CVE-2018-1000624)

Fecha de publicación:
28/12/2018
Idioma:
Español
Battelle V2I Hub 2.5.1 es vulnerable a una denegación de servicio (DoS), provocada por el error a la hora de restringir el acceso a una funcionalidad sensible. Al visitar http://V2I_HUB/UI/powerdown.php, un atacante remoto podría explotar esta vulnerabilidad para apagar el sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en Battelle V2I Hub (CVE-2018-1000626)

Fecha de publicación:
28/12/2018
Idioma:
Español
Battelle V2I Hub 2.5.1 podría permitir que un atacante remoto omita las restricciones de seguridad provocadas por la falta de requisitos para cambiar la clave de la API por defecto. Un atacante podría explotar esta vulnerabilidad empleando todas las funciones de la API disponibles que contiene una clave de API sin cambiar para obtener acceso no autorizado al sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en Battelle V2I Hub (CVE-2018-1000627)

Fecha de publicación:
28/12/2018
Idioma:
Español
Battelle V2I Hub 2.5.1 podría permitir que un atacante remoto obtenga información sensible, provocado por el error al restringir el acceso al archivo de claves de la API. Un atacante podría explotar esta vulnerabilidad para obtener la clave de la API actual para obtener acceso no autorizado al sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en Battelle V2I Hub (CVE-2018-1000628)

Fecha de publicación:
28/12/2018
Idioma:
Español
Battelle V2I Hub 2.5.1 podría permitir que un atacante remoto omita las restricciones de seguridad, provocadas por la comprobación directa de la API contra un valor proporcionado por el usuario en el array de la variable global GET de PHP, que emplea la función strcmp() de PHP. Al añadir "[]" al final de "key" en la URL al acceder a las funciones de la API, un atacante podría explotar esta vulnerabilidad para ejecutar funciones de la API.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019