Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ICG.AspNetCore.Utilities.CloudStorage (CVE-2024-50353)

Fecha de publicación:
30/10/2024
Idioma:
Español
ICG.AspNetCore.Utilities.CloudStorage es una colección de utilidades de almacenamiento en la nube que ayudan con la administración de archivos para la carga en la nube. Los usuarios de esta librería que configuran una duración para una URL de SAS con un valor distinto de 1 hora pueden haber generado una URL con una duración mayor o menor a la deseada. Los usuarios que no implementaron URL de SAS no se ven afectados. Este problema se resolvió en la versión 8.0.0 de la librería.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2024

Vulnerabilidad en LevelOne WBR-6012 (CVE-2024-32946)

Fecha de publicación:
30/10/2024
Idioma:
Español
Una vulnerabilidad en la versión de firmware R0.40e6 del enrutador LevelOne WBR-6012 permite transmitir información confidencial en texto plano a través de servicios web y FTP, exponiéndola a ataques de rastreo de red.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2024

Vulnerabilidad en LevelOne WBR-6012 (CVE-2024-33603)

Fecha de publicación:
30/10/2024
Idioma:
Español
El enrutador LevelOne WBR-6012 tiene una vulnerabilidad de divulgación de información en su aplicación web, que permite a los usuarios no autenticados acceder a una página de registro del sistema con muchos detalles y obtener datos confidenciales, como direcciones de memoria y direcciones IP para los intentos de inicio de sesión. Esta falla podría provocar el secuestro de sesiones debido a la dependencia del dispositivo de la dirección IP para la autenticación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2024

Vulnerabilidad en LevelOne WBR-6012 R0.40e6 (CVE-2024-33623)

Fecha de publicación:
30/10/2024
Idioma:
Español
Existe una vulnerabilidad de denegación de servicio en la funcionalidad de la aplicación web de LevelOne WBR-6012 R0.40e6. Una solicitud HTTP especialmente manipulada puede provocar un reinicio. Un atacante puede enviar una solicitud HTTP para activar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2024

Vulnerabilidad en LevelOne WBR-6012 (CVE-2024-33626)

Fecha de publicación:
30/10/2024
Idioma:
Español
El enrutador LevelOne WBR-6012 contiene una vulnerabilidad en su aplicación web que permite la divulgación no autenticada de información confidencial, como el PIN de WPS de WiFi, a través de una página oculta a la que se puede acceder mediante una solicitud HTTP. La divulgación de esta información podría permitir a los atacantes conectarse a la red WiFi del dispositivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2024

Vulnerabilidad en LevelOne WBR-6012 (CVE-2024-31152)

Fecha de publicación:
30/10/2024
Idioma:
Español
El enrutador LevelOne WBR-6012 con firmware R0.40e6 es vulnerable a una asignación incorrecta de recursos dentro de su aplicación web, donde una serie de solicitudes HTTP manipulada pueden provocar un reinicio. Esto podría provocar interrupciones del servicio de red.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2024

Vulnerabilidad en LevelOne WBR-6012 (CVE-2024-31151)

Fecha de publicación:
30/10/2024
Idioma:
Español
Una falla de seguridad que involucra credenciales codificadas en los servicios web de LevelOne WBR-6012 permite a los atacantes obtener acceso no autorizado durante los primeros 30 segundos posteriores al arranque. Otras vulnerabilidades pueden forzar un reinicio, eludiendo la restricción de tiempo inicial para la explotación. La cadena de contraseña se puede encontrar en las direcciones 0x 803cdd0f y 0x803da3e6: 803cdd0f 41 72 69 65 ds "AriesSerenaCairryNativitaMegan" 73 53 65 72 65 6e 61 43 ... La función hace referencia a ella en 0x800b78b0 y se simplifica en el pseudocódigo siguiente: if (is_equal = strcmp(password,"AriesSerenaCairryNativitaMegan"){ ret = 3;} Donde 3 es el valor de retorno para el acceso a nivel de usuario (0 es error y 1 es administrador/puerta trasera). Si bien no hay una funcionalidad legítima para cambiar esta contraseña, una vez autenticado es posible realizar un cambio manualmente aprovechando TALOS-2024-XXXXX mediante HTTP POST parámetro "Pu" (nueva contraseña de usuario) en lugar de "Pa" (nueva contraseña de administrador).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en LevelOne WBR-6012 (CVE-2024-23309)

Fecha de publicación:
30/10/2024
Idioma:
Español
El enrutador LevelOne WBR-6012 con firmware R0.40e6 tiene una vulnerabilidad de omisión de autenticación en su aplicación web debido a que depende de las direcciones IP del cliente para la autenticación. Los atacantes podrían falsificar una dirección IP para obtener acceso no autorizado sin necesidad de un token de sesión.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/11/2024

Vulnerabilidad en LevelOne WBR-6012 R0.40e6 (CVE-2024-24777)

Fecha de publicación:
30/10/2024
Idioma:
Español
Existe una vulnerabilidad de cross-site request forgery (CSRF) en la funcionalidad de aplicación web de LevelOne WBR-6012 R0.40e6. Una solicitud HTTP especialmente manipulada puede provocar un acceso no autorizado. Un atacante puede preparar una página web maliciosa para activar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/11/2024

Vulnerabilidad en Talos (CVE-2024-28052)

Fecha de publicación:
30/10/2024
Idioma:
Español
El WBR-6012 es un enrutador inalámbrico para pequeñas oficinas. Es un dispositivo de bajo costo que funciona como una puerta de enlace a Internet para hogares y pequeñas oficinas y que tiene como objetivo ser fácil de configurar y operar. Además de proporcionar un punto de acceso WiFi, el dispositivo funciona como un enrutador cableado de 4 puertos e implementa una variedad de capacidades comunes de los enrutadores para pequeñas oficinas, como reenvío de puertos, calidad de servicio, administración basada en web, un servidor DHCP, una DMZ básica y capacidades UPnP.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2024

Vulnerabilidad en LevelOne WBR-6012 (CVE-2024-28875)

Fecha de publicación:
30/10/2024
Idioma:
Español
Una falla de seguridad que involucra credenciales codificadas de forma rígida en los servicios web de LevelOne WBR-6012 permite a los atacantes obtener acceso no autorizado durante los primeros 30 segundos posteriores al arranque. Otras vulnerabilidades pueden forzar un reinicio, eludiendo la restricción de tiempo inicial para la explotación. La cadena de puerta trasera se puede encontrar en la dirección 0x80100910 80100910 40 6d 21 74 ds "@m!t2K1" 32 4b 31 00 La función ubicada en 0x800b78b0 hace referencia a ella y se utiliza como se muestra en el pseudocódigo a continuación: if ((SECOND_FROM_BOOT_TIME < 300) && (is_equal = strcmp(password,"@m!t2K1")) { return 1;} Donde 1 es el valor de retorno al acceso de nivel de administrador (0 es error y 3 es usuario).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Draytek Vigor3900 1.5.1.3 (CVE-2024-51304)

Fecha de publicación:
30/10/2024
Idioma:
Español
En Draytek Vigor3900 1.5.1.3, los atacantes pueden inyectar comandos maliciosos en mainfunction.cgi y ejecutar comandos arbitrarios llamando a la función ldap_search_dn.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2025