Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Securifi Almond, Almond (CVE-2017-8337)

Fecha de publicación:
18/06/2019
Idioma:
Español
Se descubrió un problema en los dispositivos Securifi Almond, Almond + y Almond 2015 con firmware AL-R096. El dispositivo proporciona al usuario la capacidad de ejecutar diversas acciones en la interfaz de administración web. Parece que el dispositivo no implementa ninguna comprobación de encabezado de origen que permita a un atacante que puede engañar a un usuario para que navegue a la página web de un atacante para aprovechar este problema y forzar la contraseña para la interfaz de administración web. También permite que un atacante ejecute cualquier otra acción que incluya administración de reglas, sensores conectados a los dispositivos mediante las solicitudes de websocket.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2019

Vulnerabilidad en Securifi Almond (CVE-2017-8329)

Fecha de publicación:
18/06/2019
Idioma:
Español
Se descubrió un problema en los dispositivos Securifi Almond, Almond + y Almond 2015 con firmware AL-R096. El dispositivo proporciona a un usuario la capacidad de establecer un nombre para la red inalámbrica. Estos valores son almacenados por el dispositivo en NVRAM (RAM no volátil). Parece que los parámetros POST pasados en esta solicitud para configurar nombres en el dispositivo no tienen una verificación de longitud de cadena en ellos. Esto permite que un atacante envíe una gran carga útil en el parámetro POST "mssid_1". El dispositivo también permite que un usuario vea el nombre de la red Wifi configurada por el usuario. Mientras procesa esta solicitud, el dispositivo llama a una función en la dirección 0x00412CE4 (routerSummary) en el "servidor web" binario ubicado en la carpeta Almond, que recupera el valor establecido anteriormente por el parámetro "mssid_1" como SSID2 y este valor produce un desbordamiento del conjunto de pilas para esta función y permite que un atacante controle el valor de registro de $ra en la pila, lo que le permite controlar el dispositivo ejecutando una carga útil a elección del atacante. Si la versión de firmware AL-R096 se disecciona con la herramienta binwalk, obtenemos un archivo cpio-root que contiene el sistema de archivos configurado en el dispositivo que contiene todos los archivos binarios. El binario "goahead" es el que tiene la función vulnerable que recibe los valores enviados por la solicitud POST. Si abrimos este binario en IDA-pro, notaremos que esto sigue un formato MIPS little endian. La función sub_00420F38 en IDA pro está identificada para recibir los valores enviados en el parámetro POST "mssid_1" en la dirección 0x0042BA00 y luego se establece en la NVRAM en la dirección 0x0042C314. El valor se recupera posteriormente en la función en la dirección 0x00412EAC y esto provoca el desbordamiento del búfer a medida que la función copia el valor directamente en la pila.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/06/2019

Vulnerabilidad en Securifi Almond, Almond + y Almond 2015 (CVE-2017-8333)

Fecha de publicación:
18/06/2019
Idioma:
Español
Se descubrió un problema en los dispositivos Securifi Almond, Almond + y Almond 2015 con firmware AL-R096. El dispositivo proporciona al usuario la capacidad de agregar nuevas rutas al dispositivo. Parece que los parámetros POST pasados ??en esta solicitud para configurar rutas en el dispositivo se pueden configurar de tal manera que resulten en pasar comandos a una API "emergente" en la función y, por lo tanto, dar como resultado la inyección de comandos en el dispositivo. Si la versión de firmware AL-R096 se disecciona con la herramienta binwalk, obtenemos un archivo cpio-root que contiene el sistema de archivos configurado en el dispositivo que contiene todos los archivos binarios. El binario "goahead" es el que tiene la función vulnerable que recibe los valores enviados por la solicitud POST. Si abrimos este binario en IDA-pro, notaremos que esto sigue un formato MIPS little endian. La función sub_00420F38 en IDA pro está identificada para recibir los valores enviados en la solicitud POST y el valor establecido en el parámetro POST "dest" se extrae en la dirección 0x00420FC4. El parámetro POST "dest se concatena en un comando de agregar ruta y se pasa a una función" popen "en la dirección 0x00421220. Esto permite que un atacante proporcione la carga útil de su elección y finalmente tome el control del dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2019

Vulnerabilidad en Securifi Almond, Almond + Almond 2015 (CVE-2017-8331)

Fecha de publicación:
18/06/2019
Idioma:
Español
Se descubrió un problema en los dispositivos Securifi Almond, Almond + y Almond 2015 con firmware AL-R096. El dispositivo proporciona a un usuario la capacidad de agregar nuevas reglas de reenvío de puertos al dispositivo. Parece que los parámetros POST pasados ??en esta solicitud para configurar rutas en el dispositivo se pueden configurar de tal manera que resulten en pasar comandos a una API de "sistema" en la función y, por lo tanto, dar como resultado la inyección de comandos en el dispositivo. Si la versión de firmware AL-R096 se disecciona con la herramienta binwalk, obtenemos un archivo cpio-root que contiene el sistema de archivos configurado en el dispositivo que contiene todos los archivos binarios. El binario "goahead" es el que tiene la función vulnerable que recibe los valores enviados por la solicitud POST. Si abrimos este binario en IDA-pro, notaremos que esto sigue un formato MIPS little endian. La función sub_43C280in IDA pro está identificada para recibir los valores enviados en la solicitud POST y el valor establecido en el parámetro POST "dirección_ip" se extrae en la dirección 0x0043C2F0. El parámetro POST "ipaddress" se concatena en la dirección 0x0043C958 y se pasa a una función de "sistema" en la dirección 0x00437284. Esto permite que un atacante proporcione la carga útil de su elección y finalmente tome el control del dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2019

Vulnerabilidad en Alpine Linux abuild (CVE-2019-12875)

Fecha de publicación:
18/06/2019
Idioma:
Español
Alpine Linux abuild hasta 3.4.0 permite a un miembro sin privilegios del grupo abuild agregar un paquete no seguro a través de una opción --keys-dir que provoca la aceptación de una clave de firma no segura
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en Securifi Almond, Almond + y Almond 2015 (CVE-2017-8335)

Fecha de publicación:
18/06/2019
Idioma:
Español
Se descubrió un problema en los dispositivos Securifi Almond, Almond + y Almond 2015 con firmware AL-R096. El dispositivo proporciona al usuario la capacidad de configurar el nombre de la red inalámbrica. Estos valores son almacenados por el dispositivo en NVRAM (RAM no volátil). Parece que los parámetros POST pasados en esta solicitud para configurar nombres en el dispositivo no tienen una verificación de longitud de cadena en ellos. Esto permite que un atacante envíe una gran carga útil en el parámetro POST "mssid_1". El dispositivo también permite que un usuario vea el nombre de la red Wifi configurada por el usuario. Mientras procesa esta solicitud, el dispositivo llama a una función llamada "getCfgToHTML" en la dirección 0x004268A8 que recupera el valor establecido anteriormente por el parámetro "mssid_1" como SSID2 y este valor produce un desbordamiento de la configuración de pila para esta función y permite que un atacante controle Valor de registro de $ra en la pila que permite a un atacante controlar el dispositivo ejecutando una carga útil a elección del atacante. Si la versión de firmware AL-R096 se disecciona con la herramienta binwalk, obtenemos un archivo cpio-root que contiene el sistema de archivos configurado en el dispositivo que contiene todos los archivos binarios. El binario "goahead" es el que tiene la función vulnerable que recibe los valores enviados por la solicitud POST. Si abrimos este binario en IDA-pro, notaremos que esto sigue un formato MIPS little endian. La función sub_00420F38 en IDA pro está identificada para recibir los valores enviados en el parámetro POST "mssid_1" en la dirección 0x0042BA00 y luego se establece en la NVRAM en la dirección 0x0042C314. El valor se recupera posteriormente en la función "getCfgToHTML" en la dirección 0x00426924 y esto provoca el desbordamiento del búfer debido a la función "strcat" que utiliza esta función.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2019

Vulnerabilidad en Securifi Almond, Almond + y Almond 2015 (CVE-2017-8336)

Fecha de publicación:
18/06/2019
Idioma:
Español
Se descubrió un problema en los dispositivos Securifi Almond, Almond + y Almond 2015 con firmware AL-R096. El dispositivo proporciona al usuario la capacidad de agregar nuevas rutas al dispositivo. Parece que los parámetros POST pasados ??en esta solicitud para configurar rutas en el dispositivo se pueden configurar de tal manera que resulte en desbordar la configuración de la pila y permitir que un atacante controle el registro $ra almacenado en la pila. Si la versión de firmware AL-R096 se disecciona con la herramienta binwalk, obtenemos un archivo cpio-root que contiene el sistema de archivos configurado en el dispositivo que contiene todos los archivos binarios. El binario "goahead" es el que tiene la función vulnerable que recibe los valores enviados por la solicitud POST. Si abrimos este binario en IDA-pro, notaremos que esto sigue un formato MIPS little endian. La función sub_00420F38 en IDA pro está identificada para recibir los valores enviados en la solicitud POST. El parámetro POST "gateway" permite desbordar la pila y controlar el registro $ra después de 1546 caracteres. El valor de este parámetro posterior se copia en la pila en la dirección 0x00421348 como se muestra a continuación. Esto permite que un atacante proporcione la carga útil de su elección y finalmente tome el control del dispositivo
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2019

Vulnerabilidad en zlib_decompress_extra (CVE-2019-12874)

Fecha de publicación:
18/06/2019
Idioma:
Español
Se descubrió un problema en zlib_decompress_extra en módulos / demux / mkv / util.cpp en el reproductor de medios VideoLAN VLC 3.x a 3.0.7. El demuxer de Matroska, mientras analiza un tipo de archivo MKV con formato incorrecto, tiene un doble libre.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en GNU Bash (CVE-2012-6711)

Fecha de publicación:
18/06/2019
Idioma:
Español
Existe un desbordamiento de búfer basado en el heap en GNU Bash antes de 4.3 cuando los caracteres anchos, no admitidos por la configuración regional actual establecida en la variable de entorno LC_CTYPE, se imprimen a través de la función incorporada de eco. Un atacante local, que puede proporcionar datos para imprimir a través de la función incorporada "echo -e", puede usar esta falla para bloquear un script o ejecutar código con los privilegios del proceso de bash. Esto ocurre porque ansicstr () en lib / sh / strtrans.c mishandles u32cconv ().
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Netdata (CVE-2018-18839)

Fecha de publicación:
18/06/2019
Idioma:
Español
** EN DISPUTA** Se descubrió un problema en Netdata 1.10.0. La divulgación de ruta completa (FPD) existe a través de api / v1 / alarms. NOTA: el fabricante dice "es intencional".
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2024

Vulnerabilidad en Tubigan (CVE-2018-18802)

Fecha de publicación:
18/06/2019
Idioma:
Español
El software Tubigan " Welcome to our Resort" " 1.0 permite CSRF a través de admin / mod_users / controller.php? Action = edit.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/06/2019

Vulnerabilidad en Netdata (CVE-2018-18837)

Fecha de publicación:
18/06/2019
Idioma:
Español
Un problema fue descubierto en Netdata 1.10.0. La Inyección de encabezado HTTP existe a través del parámetro api / v1 / nombre de archivo de datos debido a web_client_api_request_v1_data en web / api / web_api_v1.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/06/2019