Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el algoritmo RSA sin OAEP en telnetd_startup (CVE-2022-25218)

Fecha de publicación:
10/03/2022
Idioma:
Español
El uso del algoritmo RSA sin OAEP, o cualquier otro esquema de relleno, en telnetd_startup, permite a un atacante no autenticado en la red de área local lograr un grado significativo de control sobre "texto plano" al que un blob arbitrario de texto cifrado será descifrado por la función RSA_public_decrypt() de OpenSSL. Esta debilidad permite al atacante manipular las diversas iteraciones de la máquina de estado de inicio de telnetd y eventualmente obtener un shell de root en el dispositivo, mediante un intercambio de paquetes UDP diseñados. En todas las versiones excepto K2 22.5.9.163 y K3C 32.1.15.93 un ataque con éxito también requiere la explotación de un error de interacción de byte nulo (CVE-2022-25219)
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en el código del demonio telnetd_startup (CVE-2022-25219)

Fecha de publicación:
10/03/2022
Idioma:
Español
Se ha detectado un error de interacción de bytes nulos en el código que el demonio telnetd_startup usa para construir un par de contraseñas efímeras que permiten a un usuario generar un servicio de telnet en el router, y para asegurar que el servicio de telnet persiste tras el reinicio. Por medio de un intercambio diseñado de paquetes UDP, un atacante no autenticado en la red local puede aprovechar este error de interacción de bytes nulos de tal manera que haga que esas contraseñas efímeras sean predecibles (con una probabilidad de 1 en 94). Dado que el atacante debe manipular los datos procesados por la función RSA_public_decrypt() de OpenSSL, una explotación con éxito de esta vulnerabilidad depende del uso de un cifrado RSA sin relleno (CVE-2022-25218)
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en el servicio telnetd_startup (CVE-2022-25217)

Fecha de publicación:
10/03/2022
Idioma:
Español
El uso de un par de claves criptográficas embebidas por el servicio telnetd_startup permite a un atacante en la red de área local obtener un shell de root en el dispositivo a través de telnet. Las compilaciones de telnetd_startup incluidas en versión 22.5.9.163 del firmware K2, y la versión 32.1.15.93 del firmware K3C (posiblemente entre muchas otras versiones) incluían tanto las claves RSA privadas como las públicas. El resto de las versiones citadas aquí redactaron la clave privada, pero dejaron la clave pública sin cambios. Un atacante en posesión de la clave privada filtrada puede, mediante un intercambio de paquetes UDP con guion, instruir a telnetd_startup para que genere un shell telnet no autenticado como root, mediante el cual puede obtener el control completo del dispositivo. Una consecuencia de la limitada disponibilidad de imágenes de firmware para las pruebas es que los modelos y las versiones que no figuran en esta lista pueden compartir esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2022

Vulnerabilidad en la interfaz LocalClientList.asp (CVE-2022-25214)

Fecha de publicación:
10/03/2022
Idioma:
Español
Un control de acceso inapropiado en la interfaz LocalClientList.asp permite a un atacante remoto no autenticado obtener información confidencial sobre los dispositivos de la red de área local, incluyendo las direcciones IP y MAC. El control de acceso inapropiado en la interfaz wirelesssetup.asp permite a un atacante remoto no autenticado obtener las frases de acceso WPA para las redes inalámbricas de 2,4 y 5,0 GHz. Esto es particularmente peligroso dado que el asistente de configuración de K2G presenta al usuario la opción de usar la misma contraseña para la red de 2,4Ghz y la interfaz administrativa, haciendo clic en una casilla de verificación. Cuando la Administración Remota está habilitada, estos endpoints están expuestos a la WAN
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

Vulnerabilidad en la interfaz LocalMACConfig.asp (CVE-2022-25215)

Fecha de publicación:
10/03/2022
Idioma:
Español
Un control de acceso inapropiado en la interfaz LocalMACConfig.asp permite a un atacante remoto no autenticado añadir (o eliminar) direcciones MAC de clientes a (o desde) una lista de hosts prohibidos. Los clientes con esas direcciones MAC no pueden acceder a la WAN o al propio router
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en Foxit PDF Reader and Editor y PhantomPDF (CVE-2022-25108)

Fecha de publicación:
10/03/2022
Idioma:
Español
Foxit PDF Reader and Editor versiones anteriores a 11.2.1 y PhantomPDF versiones anteriores a 10.1.7, permiten una desreferencia de puntero NULL durante el análisis de PDF porque el puntero se usa sin la comprobación apropiada
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/03/2022

Vulnerabilidad en un puerto UART desprotegido en el dispositivo (CVE-2022-25213)

Fecha de publicación:
10/03/2022
Idioma:
Español
Un control de acceso físico inapropiado y el uso de credenciales embebidas en /etc/passwd permite a un atacante con acceso físico obtener un shell de root por medio de un puerto UART desprotegido en el dispositivo. El mismo puerto expone un shell Das U-Boot BIOS no autenticado
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023

Vulnerabilidad en Printix Secure Cloud Print Management (CVE-2022-25090)

Fecha de publicación:
10/03/2022
Idioma:
Español
Printix Secure Cloud Print Management versión 1.3.1035.0, crea un archivo temporal en el directorio con permisos no seguros
Gravedad CVSS v3.1: ALTA
Última modificación:
03/09/2022

Vulnerabilidad en el parámetro time en la función fromSetSysTime en Tenda AX3 (CVE-2022-24995)

Fecha de publicación:
10/03/2022
Idioma:
Español
Se ha detectado que Tenda AX3 versión v16.03.12.10_CN, contiene un desbordamiento de pila en la función fromSetSysTime. Esta vulnerabilidad permite a atacantes causar una Denegación de Servicio (DoS) por medio del parámetro time
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/03/2022

Vulnerabilidad en PDFTron SDK (CVE-2022-24960)

Fecha de publicación:
10/03/2022
Idioma:
Español
Se ha detectado una vulnerabilidad de uso de memoria previamente liberada en PDFTron SDK versión 9.2.0 . Un PDF diseñado puede sobrescribir el RIP con datos previamente asignados en la pila. Este problema afecta a: PDFTron PDFTron SDK versiones 9.2.0 en OSX; 9.2.0 en Linux; 9.2.0 en Windows
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2022

Vulnerabilidad en el proceso del Asistente de Instalación (CVE-2022-24932)

Fecha de publicación:
10/03/2022
Idioma:
Español
Una vulnerabilidad de Protección Inapropiada de la Ruta Alternativa en el proceso del Asistente de Instalación versiones anteriores a 1 de SMR Mar-2022, permite una instalación de paquetes de atacantes físicos antes de finalizar el asistente de Instalación
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/06/2023

Vulnerabilidad en StRetailModeReceiver en Wear OS (CVE-2022-24930)

Fecha de publicación:
10/03/2022
Idioma:
Español
Una vulnerabilidad de control de acceso Inapropiado en StRetailModeReceiver en Wear OS versión 3.0, versiones anteriores a la actualización de firmware MAR-2022 Release, permite a aplicaciones que no son confiables restablecer la configuración predeterminada de la aplicación sin un permiso apropiado
Gravedad CVSS v3.1: BAJA
Última modificación:
23/06/2023