Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en dispositivos TP-Link EAP (CVE-2018-10166)

Fecha de publicación:
03/05/2018
Idioma:
Español
La interfaz web de gestión en TP-Link EAP Controller y Omada Controller en versiones 2.5.4_Windows/2.6.0_Windows no tiene tokens Anti-CSRF en ningún formulario. Esto permitiría que un atacante envíe peticiones autenticadas cuando un usuario autenticado navega por un dominio controlado por un atacante. Esto se ha solucionado en la versión 2.6.1_Windows.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/06/2018

Vulnerabilidad en dispositivos TP-Link EAP (CVE-2018-10167)

Fecha de publicación:
03/05/2018
Idioma:
Español
El archivo de copia de seguridad de la aplicación web en TP-Link EAP Controller y Omada Controller en versiones 2.5.4_Windows/2.6.0_Windows está cifrado con una clave criptográfica embebida, por lo que cualquiera que conozca dicha clave y el algoritmo puede descifrarlo. Un usuario con pocos privilegios puede descifrar y modificar el archivo de copia de seguridad para elevar sus privilegios. Esto se ha solucionado en la versión 2.6.1_Windows.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/06/2018

Vulnerabilidad en CVE-2018-10168 (CVE-2018-10168)

Fecha de publicación:
03/05/2018
Idioma:
Español
TP-Link EAP Controller y Omada Controller en versiones 2.5.4_Windows/2.6.0_Windows no controlan los privilegios para el uso de la API web, lo que permite que un usuario con pocos privilegios realice cualquier petición como Administrador. Esto se ha solucionado en la versión 2.6.1_Windows.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en Activision Infinity Ward Call of Duty Modern Warfare 2 (CVE-2018-10718)

Fecha de publicación:
03/05/2018
Idioma:
Español
Desbordamiento de búfer basado en pila en Activision Infinity Ward Call of Duty Modern Warfare 2 en versiones anteriores al 2018-04-26 permite que atacantes remotos ejecuten código arbitrario mediante paquetes manipulados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Shanghai 2345 Security Guard (CVE-2018-10716)

Fecha de publicación:
03/05/2018
Idioma:
Español
Se ha descubierto un problema en Shanghai 2345 Security Guard 3.7.0. 2345MPCSafe.exe, 2345SafeTray.exe y 2345Speedup.exe permiten que usuarios locales omitan las protecciones del proceso planeadas y terminen procesos debido a que WM_CLOSE no se considera adecuadamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en la función DecodeGifImg en MiniUPnP ngiflib (CVE-2018-10717)

Fecha de publicación:
03/05/2018
Idioma:
Español
En MiniUPnP ngiflib 0.4, la función DecodeGifImg en ngiflib.c cno considera los límites de la estructura de datos de píxeles, lo que permite a los atacantes remotos provocar una denegación de servicio (desbordamiento de búfer basado en memoria dinámica o heap de WritePixels y cierre inesperado de la aplicación) o, posiblemente, otro impacto no especificado mediante un archivo GIF manipulado. Esta vulnerabilidad es diferente de CVE-2018-10677.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en D-Link DSL-3782 (CVE-2018-10713)

Fecha de publicación:
03/05/2018
Idioma:
Español
Se ha descubierto un problema en dispositivos D-Link DSL-3782 EU 1.01. Un usuario autenticado puede pasar un búfer largo como parámetro "read" al binario "/userfs/bin/tcapi" (en el componente Diagnosis) mediante la función "read " y provocar la corrupción de la memoria. Además, es posible redirigir el flujo del programa y ejecutar código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2023

Vulnerabilidad en Siveillance VMS Video (CVE-2018-4849)

Fecha de publicación:
03/05/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en Siveillance VMS Video for Android (todas las versiones anteriores a la V12.1a (2018 R1)) y Siveillance VMS Video for iOS (todas las versiones anteriores a la V12.1a (2018 R1)). La validación incorrecta de certificados podría permitir que un atacante en una posición de red privilegiada lea y escriba datos en el canal de comunicaciones cifrado entre la aplicación y un servidor. La vulnerabilidad de seguridad podría ser explotada por un atacante en una posición de red privilegiada, lo que permite que el canal de comunicación entre la aplicación afectada y un servidor se pueda interceptar (como un Man-in-the-Middle). Además, un atacante debe ser capaz de generar un certificado que resulte del algoritmo de validación en una suma de verificación idéntica a la del certificado de confianza. La explotación con éxito no requiere de interacción con el usuario. La vulnerabilidad podría permitir que se lean y escriban datos en el canal de comunicación cifrado entre la aplicación y un servidor, lo que impacta la confidencialidad e integridad de las comunicaciones. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad. Siemens confirma la vulnerabilidad de seguridad y proporciona mitigaciones para resolver el problema de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en blktrace en el kernel de Linux y Android (CVE-2018-10689)

Fecha de publicación:
03/05/2018
Idioma:
Español
blktrace (también conocido como Block IO Tracing) 1.2.0, tal y como se emplea en el kernel de Linux y Android, tiene un desbordamiento de búfer en la función dev_map_read en btt/devmap.c debido a que los arrays device y devno son demasiado pequeños, tal y como queda demostrado con una liberación no válida al emplear el programa btt con un archivo manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Aurora IDEX Membership (CVE-2018-10666)

Fecha de publicación:
03/05/2018
Idioma:
Español
La implementación del contrato inteligente Owned para Aurora IDEX Membership (IDXM), un token de Ethereum ERC20, permite que los atacantes consigan la propiedad del contrato debido a que la función setOwner se declara como pública. Un nuevo propietario puede, por lo tanto, modificar variables.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Partclone (CVE-2016-10721)

Fecha de publicación:
02/05/2018
Idioma:
Español
partclone.restore en Partclone 0.2.87 es propenso a una vulnerabilidad de desbordamiento de búfer basado en memoria dinámica (heap) debido a la validación insuficiente de la cabecera de imágenes de partclone. Un atacante podría ejecutar código arbitrario en el contexto del usuario ejecutando la aplicación afectada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/06/2018

Vulnerabilidad en Partclone (CVE-2016-10722)

Fecha de publicación:
02/05/2018
Idioma:
Español
partclone.fat en Partclone en versiones anteriores a la 0.2.88 es propenso a una vulnerabilidad de desbordamiento de búfer basado en memoria dinámica (heap) debido a la validación insuficiente del superbloque FAT. Esto está relacionado con la función mark_reserved_sectors. Un atacante podría ejecutar código arbitrario en el contexto del usuario ejecutando la aplicación afectada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/10/2019