Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una carga útil en el campo de texto "Contac #" en el archivo /index.php/?p=report de Online Fire Reporting System (CVE-2022-34611)

Fecha de publicación:
27/07/2022
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) en el archivo /index.php/?p=report de Online Fire Reporting System versión v1.0, permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada inyectada en el campo de texto "Contac #"
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/08/2022

Vulnerabilidad en un archivo PHP en el Módulo de Administración de Publicidad de Feehi CMS (CVE-2022-34971)

Fecha de publicación:
27/07/2022
Idioma:
Español
Una vulnerabilidad de carga de archivos arbitraria en el Módulo de Administración de Publicidad de Feehi CMS versión v2.1.1, permite a atacantes ejecutar código arbitrario por medio de un archivo PHP diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
02/08/2022

Vulnerabilidad en un binario en la función get_long_object() en Rizin (CVE-2022-34612)

Fecha de publicación:
27/07/2022
Idioma:
Español
Se ha detectado que Rizin versiones v0.4.0 y anteriores, contienen un desbordamiento de enteros por medio de la función get_long_object(). Esta vulnerabilidad permite a atacantes causar una denegación de servicio (DoS) por medio de un binario diseñado
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el campo de texto Edit Subject en el componente ip/school/moudel/update_subject.php en Advanced School Management System (CVE-2022-34594)

Fecha de publicación:
27/07/2022
Idioma:
Español
Se ha detectado que Advanced School Management System versión 1.0, contiene una vulnerabilidad de tipo cross-site scripting (XSS) por medio del componente ip/school/moudel/update_subject.php. Esta vulnerabilidad permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada inyectada en el campo de texto Edit Subject
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/08/2022

Vulnerabilidad en wx.searchContacts en la aplicación WeChat para Android e iOS (CVE-2021-40180)

Fecha de publicación:
26/07/2022
Idioma:
Español
En la aplicación WeChat versión 8.0.10 para Android e iOS, un mini programa puede obtener información confidencial de la libreta de direcciones de un usuario por medio de wx.searchContacts
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2022

Vulnerabilidad en HashiCorp Vault y Vault Enterprise (CVE-2022-36129)

Fecha de publicación:
26/07/2022
Idioma:
Español
Los clústeres de HashiCorp Vault Enterprise 1.7.0 a 1.9.7, 1.10.4 y 1.11.0 que utilizan Integrated Storage exponen un punto final de API no autenticado que podría ser abusado para anular el estado de votante de un nodo dentro de un clúster de Vault HA, introduciendo la posibilidad de una futura pérdida de datos o un fallo catastrófico. Corregido en Vault Enterprise 1.9.8, 1.10.5 y 1.11.1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en Motorola ACE1000 RTU (CVE-2022-30270)

Fecha de publicación:
26/07/2022
Idioma:
Español
Motorola ACE1000 RTU versiones hasta 02-05-2022, presenta credenciales por defecto. Expone una interfaz SSH en el puerto 22/TCP. Esta interfaz es usada para el mantenimiento remoto y para las operaciones de transferencia de archivos SFTP que forman parte de la funcionalidad del software de ingeniería. El acceso a esta interfaz está controlado por 5 cuentas preconfiguradas (root, abuilder, acelogin, cappl, ace), todas ellas con credenciales por defecto. Aunque la documentación del ACE1000 menciona las cuentas root, abuilder y acelogin e instruye a usuarios para que cambien las credenciales por defecto, las cuentas cappl y ace permanecen sin documentar y, por lo tanto, es poco probable que sean cambiadas sus credenciales
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en Motorola ACE1000 RTU (CVE-2022-30274)

Fecha de publicación:
26/07/2022
Idioma:
Español
Motorola ACE1000 RTU versiones hasta 02-05-2022, usa el cifrado ECB de forma no segura. Puede comunicarse con una pasarela XRT de LAN a radio por medio de un cliente integrado. Las credenciales para acceder a esta pasarela son almacenadas después de ser encriptadas con el algoritmo de encriptación Tiny (TEA) en modo ECB usando una clave embebida. Del mismo modo, la RTU ACE1000 puede rutar el tráfico MDLC a través de las redes Extended Command and Management Protocol (XCMP) y Network Layer (XNL) por medio del controlador MDLC. La autenticación al puerto XNL está protegida por TEA en modo ECB usando una clave embebida
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/08/2022

Vulnerabilidad en la integridad de las aplicaciones en las RTUs ACE1000 de Motorola (CVE-2022-30269)

Fecha de publicación:
26/07/2022
Idioma:
Español
Motorola ACE1000 RTUs versiones hasta 02-05-2022, manejan inapropiadamente la integridad de las aplicaciones. Permiten la instalación de aplicaciones personalizadas por medio del software STS, el kit de herramientas C o el ACE1000 Easy Configurator. En el caso del Easy Configurator, las imágenes de las aplicaciones (como archivos PLX/DAT/APP/CRC) son cargadas por medio de la Interfaz de Usuario Web. En el caso del kit de herramientas C, son transferidas e instaladas mediante SFTP/SSH. En cada caso, las imágenes de la aplicación no tenían autenticación (en forma de firma de firmware) y sólo eran basadas en sumas de comprobación no seguras para las comprobaciones de integridad periódicas
Gravedad CVSS v3.1: ALTA
Última modificación:
02/08/2022

Vulnerabilidad en Motorola ACE1000 RTU (CVE-2022-30272)

Fecha de publicación:
26/07/2022
Idioma:
Español
Motorola ACE1000 RTU hasta el 2022-05-02, maneja inapropiadamente la integridad del firmware. usa el paquete de software STS o el ACE1000 Easy Configurator para llevar a cabo las actualizaciones de firmware. En el caso del Easy Configurator, las actualizaciones de firmware son llevadas a cabo mediante el acceso a la Interfaz de Usuario Web, donde pueden instalarse imágenes del sistema de archivos, del kernel, del paquete, del bundle o de la aplicación. Las actualizaciones de firmware para el módulo del procesador frontal (FEP) son llevadas a cabo por medio del acceso a la interfaz SSH (22/TCP), donde es transferida una imagen de archivo .hex y es invocado un script del cargador de arranque. Las actualizaciones del sistema de archivos, el kernel, los paquetes y los bundles se suministran como archivos RPM (RPM Package Manager), mientras que las actualizaciones del FEP son suministradas como archivos S-rec. En todos los casos, se ha detectado que las imágenes de firmware no tenían autenticación (en forma de firma de firmware) y sólo son basadas en sumas de comprobación no seguras para las comprobaciones regulares de integridad
Gravedad CVSS v3.1: ALTA
Última modificación:
15/02/2024

Vulnerabilidad en Motorola ACE1000 RTU (CVE-2022-30271)

Fecha de publicación:
26/07/2022
Idioma:
Español
Motorola ACE1000 RTU versiones hasta 02-05-2022, viene con una clave privada SSH embebida y los scripts de inicialización (como /etc/init.d/sshd_service) sólo generan una nueva clave si no se presenta un archivo de clave privada. Por lo tanto, es probable que esta clave embebida sea usada por defecto
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/08/2024

Vulnerabilidad en Motorola MOSCAD and ACE line of RTUs (CVE-2022-30276)

Fecha de publicación:
26/07/2022
Idioma:
Español
Motorola MOSCAD and ACE line of RTUs versiones hasta 02-05-2022, omiten un requisito de autenticación. Cuentan con módulos de puerta de enlace IP que permiten la interconexión entre las redes de Comunicación de Enlace de Datos de Motorola (MDLC) (potencialmente a través de una variedad de enlaces de serie, RF y/o Ethernet) y las redes TCP/IP. La comunicación con las RTU detrás de la pasarela es realizado mediante el protocolo propietario IPGW (5001/TCP). Este protocolo no presenta ninguna característica de autenticación, lo que permite a cualquier atacante capaz de comunicarse con el puerto en cuestión invocar (un subconjunto de) la funcionalidad deseada
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2024