Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una petición upnp/control/hag o port_49451/upnp/control/hag en el puerto 49451 en el servicio HomeAutomationGateway en MiCasaVerde VeraLite (CVE-2013-4863)

Fecha de publicación:
28/01/2020
Idioma:
Español
El servicio HomeAutomationGateway en MiCasaVerde VeraLite con versión de firmware 1.5.408, permite a (1) atacantes remotos ejecutar código Lua arbitrario por medio de una acción RunLua en una petición upnp/control/hag en el puerto 49451 o (2) usuarios autenticados remotos ejecutar código Lua arbitrario por medio de una acción RunLua en una petición port_49451/upnp/control/hag.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2020

Vulnerabilidad en el archivo upgrade_step2.sh en el parámetro squashfs en la página cgi-bin/cmh/backup.sh en MiCasaVerde VeraLite (CVE-2013-4862)

Fecha de publicación:
28/01/2020
Idioma:
Español
MiCasaVerde VeraLite con versión de firmware 1.5.408, no restringe apropiadamente el acceso, lo que permite a usuarios autenticados remotos (1) actualizar el firmware por medio del parámetro squashfs en el archivo upgrade_step2.sh o (2) obtener contraseñas de hash por medio de la página cgi-bin/cmh/backup.sh
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2020

Vulnerabilidad en el archivo cgi-bin/cmh/get_file.sh en el parámetro filename en MiCasaVerde VeraLite (CVE-2013-4861)

Fecha de publicación:
28/01/2020
Idioma:
Español
Una vulnerabilidad salto de directorio en el archivo cgi-bin/cmh/get_file.sh en MiCasaVerde VeraLite con versión de firmware 1.5.408, permite a usuarios autenticados remotos leer archivos arbitrarios por medio de un carácter ".." (punto punto) en el parámetro filename.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2020

Vulnerabilidad en vectores no especificados en el servicio de configuración en fish (CVE-2014-2914)

Fecha de publicación:
28/01/2020
Idioma:
Español
fish (también se conoce como fish-shell) versiones 2.0.0 anteriores a 2.1.1, no restringe el acceso al servicio de configuración (también se conoce como fish_config), lo que permite a atacantes remotos ejecutar código arbitrario por medio de vectores no especificados, como es demostrado por set_prompt.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/02/2020

Vulnerabilidad en la función CyaSSL_read en wolfSSL CyaSSL (CVE-2014-2898)

Fecha de publicación:
28/01/2020
Idioma:
Español
wolfSSL CyaSSL versiones anteriores a 2.9.4, permite a atacantes remotos tener un impacto no especificado por medio de múltiples llamadas a la función CyaSSL_read, lo que desencadena una lectura fuera de límites cuando se produce un error, relacionada con una no verificación del código de retorno y un fallo de verificación de MAC.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/02/2020

Vulnerabilidad en un archivo temporal en la función funced de fish (CVE-2014-3856)

Fecha de publicación:
28/01/2020
Idioma:
Español
La función funced de fish (también se conoce como fish-shell) versiones 1.23.0 anteriores a 2.1.1, no crea apropiadamente archivos temporales, lo que permite a usuarios locales alcanzar privilegios por medio de un archivo temporal con un nombre predecible.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2020

Vulnerabilidad en un archivo temporal en la función psub en fish (CVE-2014-2906)

Fecha de publicación:
28/01/2020
Idioma:
Español
La función psub en fish (también se conoce como fish-shell) versiones 1.16.0 anteriores a 2.1.1, no crea apropiadamente archivos temporales, lo que permite a usuarios locales ejecutar comandos arbitrarios por medio de un archivo temporal con un nombre predecible.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2020

Vulnerabilidad en la función IO::Socket::SSL en la variable de entorno HTTPS_CA_DIR o HTTPS_CA_FILE en el módulo LWP::Protocol::https de libwww-perl para Perl (CVE-2014-3230)

Fecha de publicación:
28/01/2020
Idioma:
Español
El módulo LWP::Protocol::https de libwww-perl versiones 6.04 hasta 6.06 para Perl, cuando usa la función IO::Socket::SSL como la clase de socket SSL, permite a atacantes deshabilitar la comprobación del certificado del servidor por medio de la variable de entorno (1) HTTPS_CA_DIR o (2) HTTPS_CA_FILE.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/02/2020

Vulnerabilidad en un HMAC la funcionalidad SSL 3 HMAC en wolfSSL CyaSSL (CVE-2014-2897)

Fecha de publicación:
28/01/2020
Idioma:
Español
La funcionalidad SSL 3 HMAC en wolfSSL CyaSSL versiones 2.5.0 anteriores a 2.9.4, no comprueba la longitud del relleno cuando se presenta un fallo de verificación, lo que permite a atacantes remotos tener un impacto no especificado por medio de un HMAC diseñado, lo que desencadena una lectura fuera de límites.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/02/2020

Vulnerabilidad en la función DoAlert en las implementaciones de TLS y DTLS en wolfSSL CyaSSL (CVE-2014-2896)

Fecha de publicación:
28/01/2020
Idioma:
Español
La función DoAlert en las implementaciones de (1) TLS y (2) DTLS en wolfSSL CyaSSL versiones anteriores a 2.9.4, permite a atacantes remotos tener un impacto y vectores no especificados, lo que desencadenan una corrupción de la memoria o una lectura fuera de límites.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/02/2020

Vulnerabilidad en el archivo lib/gitlab_projects.rb en las funciones create_branch, create_tag, import_project y fork_project en GitLab, Community Edition, Enterprise Edition, gitlab-shell (CVE-2013-4582)

Fecha de publicación:
28/01/2020
Idioma:
Español
Las funciones (1) create_branch, (2) create_tag, (3) import_project y (4) fork_project en el archivo lib/gitlab_projects.rb en GitLab versiones 5.0 anteriores a 5.4.2, Community Edition versiones anteriores a 6.2.4, Enterprise Edition versiones anteriores a 6.2.1 y gitlab-shell versiones anteriores a 1.7.8, permite a usuarios autenticados remotos incluir información de archivos locales en los metadatos de un repositorio de Git por medio de la interfaz web.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2020

Vulnerabilidad en el archivo packet.py en autenticadores RADIUS y contraseñas de hash en pyrad (CVE-2013-0294)

Fecha de publicación:
28/01/2020
Idioma:
Español
El archivo packet.py en pyrad versiones anteriores a 2.1, utiliza números aleatorios débiles para generar autenticadores RADIUS y contraseñas de hash, lo que facilita a atacantes remotos obtener información confidencial por medio de un ataque de fuerza bruta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/01/2020