Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Joomla! (CVE-2018-12712)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha descubierto un problema en Joomla! desde la versión 2.5.0 hasta la 3.8.8 anterior a la 3.8.9. El código autoload comprueba que los nombres de las clases son válidas usando la función "class_exists" en PHP. En PHP 5.3, esta función valida nombres no válidos como válidos, lo que puede resultar en una inclusión de archivos locales.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/08/2018

Vulnerabilidad en Sprockets (CVE-2018-3760)

Fecha de publicación:
26/06/2018
Idioma:
Español
Existe una vulnerabilidad de fuga de información en Sprockets. Versiones afectadas: 4.0.0.beta7 y anteriores, 3.7.1 y anteriores y 2.12.4 y anteriores. Las peticiones especialmente manipuladas se pueden utilizar para acceder a archivos que existen en el sistema de archivos que está fuera del directorio root de la aplicación, cuando el servidor de Sprockets se utiliza en producción. Todos los usuarios que ejecuten una distribución afectada deben actualizarla o utilizar una de las alternativas inmediatamente.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en SCALANCE M875 (CVE-2018-4861)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE M875 (todas las versiones). Un atacante remoto autenticado con acceso a la interfaz web (443/tcp) podría leer y descargar archivos arbitrarios desde el sistema de archivos del dispositivo. Su explotación con éxito requiere que el atacante tenga acceso de red a la interfaz web. El atacante debe estar autenticado como usuario administrativo para explotar la vulnerabilidad de seguridad. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en cámaras IP Axis (CVE-2018-10659)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha descubierto un problema de corrupción de memoria en múltiples modelos de las cámaras IP Axis que provoca una denegación de servicio (cierre inesperado) mediante el envío de un comando manipulado, lo que provoca que una ruta de código llame a la instrucción ARM UND indefinida.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/08/2018

Vulnerabilidad en cámaras IP Axis (CVE-2018-10664)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha descubierto un problema en el proceso httpd en múltiples modelos de las cámaras IP Axis. Existe corrupción de memoria.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/08/2018

Vulnerabilidad en cámaras IP Axis (CVE-2018-10663)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha descubierto un problema en múltiples modelos de las cámaras IP Axis. Existe un cálculo de tamaño incorrecto.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/08/2018

Vulnerabilidad en cámaras IP Axis (CVE-2018-10658)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha descubierto un problema de corrupción de memoria en múltiples modelos de las cámaras IP Axis que provoca una denegación de servicio (cierre inesperado). El cierre inesperado proviene del código dentro del objeto compartido libdbus-send.so o similar.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/08/2018

Vulnerabilidad en cámaras IP Axis (CVE-2018-10661)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha descubierto un problema en múltiples modelos de las cámaras IP Axis. Existe una omisión de control de acceso.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en cámaras IP Axis (CVE-2018-10660)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha descubierto un problema en múltiples modelos de las cámaras IP Axis. Existe inyección de comandos Shell.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en cámaras IP Axis (CVE-2018-10662)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha descubierto un problema en múltiples modelos de las cámaras IP Axis. Existe una interfaz no segura expuesta.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en ovirt-engine (CVE-2018-1072)

Fecha de publicación:
26/06/2018
Idioma:
Español
ovirt-engine en versiones anteriores a ovirt 4.2.2 es vulnerable a una exposición de información mediante archivos de log. Cuando engine-backup se ejecutaba con una de las opciones "--provision*db", el nombre de usuario y la contraseña de la base de la base de datos se registraban en texto claro. Compartir el log de aprovisionamiento podía fugar de manera inadvertida contraseñas de la base de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en productos RAPID (CVE-2018-4846)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en los sistemas 1200 de RAPIDLab, los sistemas 400 de RAPIDPoint, los sistemas 500 de RAPIDPoint (todas las versiones sin usar productos Siemens Healthineers Informatics), las series 1200 de RAPIDLab (todas las versiones anteriores a la V3.3 con productos Siemens Healthineers Informatics), los sistemas 500 de RAPIDPoint (versiones 3.0 y posteriores con productos Siemens Healthineers Informatics), los sistemas 500 de RAPIDPoint (versiones 3.0 y posteriores con productos Siemens Healthineers Informatics), los sistemas 500 de RAPIDPoint (versiones 2.4.X con productos Siemens Healthineers Informatics) y los sistemas 400 de RAPIDPoint (todas las versiones con productos Siemens Healthineers Informatics). Una cuenta de fábrica con contraseña embebida podría permitir que los atacantes accedan al dispositivo por el puerto 5900/tcp. La explotación con éxito no requiere de interacción o privilegios de usuario e impacta en la confidencialidad, integridad y disponibilidad del dispositivo afectado. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad. Siemens Healthineers confirma la vulnerabilidad de seguridad y proporciona mitigaciones para resolver el problema de seguridad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019