Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Acceso Directo de NVRAM en READ_ del demonio luci_service en el puerto 7777 en los dispositivos Libre Wireless LS9 (CVE-2020-35755)

Fecha de publicación:
03/05/2021
Idioma:
Español
Se detectó un problema en los dispositivos Libre Wireless LS9 versión LS1.5/p7040. Se presenta un filtrado de información del Acceso Directo de NVRAM de Read_ de luci_service. El demonio luci_service que se ejecuta en el puerto 7777 proporciona una subcategoría de comandos para los que se antepone Read_. Los comandos de esta categoría pueden leer directamente el contenido de la NVRAM de configuración del dispositivo. La NVRAM contiene información confidencial, como la contraseña de Wi-Fi (en texto sin cifrar), así como tokens de cuentas conectadas para servicios como Spotify.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en la contraseña de configuración de luci_service en el comando GETPASS en los dispositivos Libre Wireless LS9 (CVE-2020-35756)

Fecha de publicación:
03/05/2021
Idioma:
Español
Se detectó un problema en los dispositivos Libre Wireless LS9 versión LS1.5/p7040. Se presenta un filtrado de información de contraseña de configuración de luci_service GETPASS. El demonio luci_service que se ejecuta en el puerto 7777 no requiere autenticación para devolver la contraseña de configuración del dispositivo en texto sin cifrar cuando se usa el comando GETPASS. Como tal, cualquier persona no autenticada con acceso al puerto 7777 en el dispositivo podrá filtrar la contraseña de configuración del dispositivo personal del usuario al emitir el comando GETPASS.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en un acceso a ADB Root en TCP en la interfaz web en los dispositivos Libre Wireless LS9 (CVE-2020-35757)

Fecha de publicación:
03/05/2021
Idioma:
Español
Se detectó un problema en los dispositivos Libre Wireless LS9 versión LS1.5/p7040. Se presenta un acceso ADB Root No Autenticado a través de TCP. La interfaz web LS9 proporciona una funcionalidad para acceder a ADB a través de TCP. Esto no está habilitado por defecto, pero puede ser habilitado mediante el envío de una petición diseñada a un endpoint de la interfaz de administración web. Las peticiones realizadas a este endpoint no requieren autenticación. Como tal, cualquier usuario no autenticado que pueda acceder a la interfaz web podrá obtener privilegios de root en el módulo LS9.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2022

Vulnerabilidad en la Interfaz Web en los dispositivos Libre Wireless LS9 (CVE-2020-35758)

Fecha de publicación:
03/05/2021
Idioma:
Español
Se detectó un problema en los dispositivos Libre Wireless LS9 versión LS1.5/p7040. Se presenta una Omisión de Autenticación en la Interfaz Web. Esta interfaz no restringe apropiadamente el acceso a la funcionalidad interna. A pesar de presentar una página de inicio de sesión con contraseña en el primer acceso, una autenticación no es requerida para acceder a la funcionalidad privilegiada. Como tal, es posible acceder directamente a las API que no deberían estar expuestas a un usuario no autenticado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/06/2022

Vulnerabilidad en un contenido en una función no documentada ![](http://onerror=Function.constructor en OX App Suite (CVE-2020-28945)

Fecha de publicación:
03/05/2021
Idioma:
Español
OX App Suite versiones 7.10.4 y anteriores, permiten un ataque de tipo XSS por medio de contenido diseñado para llegar a una función no documentada, tal y como ![](http://onerror=Function.constructor, en un item de Notes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/05/2021

Vulnerabilidad en el proceso /nova/bin/traceroute en Mikrotik RouterOs (CVE-2020-20218)

Fecha de publicación:
03/05/2021
Idioma:
Español
Mikrotik RouterOs versión 6.44.6 (árbol a largo plazo) sufre una vulnerabilidad de corrupción de la memoria en el proceso /nova/bin/traceroute. Un atacante remoto autenticado puede causar una Denegación de Servicio debido a la variable de contador de bucle.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/05/2022

Vulnerabilidad en el proceso /nova/bin/traceroute en Mikrotik RouterOs (CVE-2020-20247)

Fecha de publicación:
03/05/2021
Idioma:
Español
Mikrotik RouterOs versiones anteriores a 6.46.5 (árbol estable) sufre una vulnerabilidad de corrupción de la memoria en el proceso /nova/bin/traceroute. Un atacante remoto autenticado puede causar una Denegación de Servicio debido a la variable de contador de bucle.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/06/2022

Vulnerabilidad en usuario de back-end con los permisos "cms.manage_pages", "cms.manage_layouts" o "cms.manage_partials" en October en Laravel PHP Framework (CVE-2021-21264)

Fecha de publicación:
03/05/2021
Idioma:
Español
October es una plataforma CMS gratuita, de código abierto y autohosteada basada en Laravel PHP Framework. Se detectó una omisión de CVE-2020-26231 (corregido en las versiones 1.0.470/471 y 1.1.1) que tiene el mismo impacto que CVE-2020-26231 y CVE-2020-15247. Un usuario de back-end autenticado con los permisos "cms.manage_pages", "cms.manage_layouts" o "cms.manage_partials" que **normalmente** no podría proporcionar código PHP para ser ejecutado por el CMS debido a "cms.enableSafeMode" que está habilitado es capaz de escribir código Twig específico para escapar del sandbox Twig y ejecutar PHP arbitrario. Esto no es un problema para cualquiera que confíe a sus usuarios con esos permisos para escribir y administrar PHP normalmente dentro del CMS al no tener habilitado "cms.enableSafeMode", pero sería un problema para cualquiera que confíe en "cms.enableSafeMode" para asegurarse de que los usuarios con esos permisos en producción no tienen acceso para escribir y ejecutar PHP arbitrario. El problema se corrigió en la compilación 472 (v1.0.472) y v1.1.2. Como solución alternativa, aplique https://github.com/octobercms/october/commit/f63519ff1e8d375df30deba63156a2fc97aa9ee7 a su instalación manualmente si no puede actualizar a la compilación 472 o v1.1.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/10/2022

Vulnerabilidad en CODESYS Automation Server (CVE-2021-29238)

Fecha de publicación:
03/05/2021
Idioma:
Español
CODESYS Automation Server versiones anteriores a 1.16.0, permite un ataque de tipo cross-site request forgery (CSRF).
Gravedad CVSS v3.1: ALTA
Última modificación:
11/05/2021

Vulnerabilidad en CODESYS Development System (CVE-2021-29239)

Fecha de publicación:
03/05/2021
Idioma:
Español
CODESYS Development System versiones 3 anteriores a 3.5.17.0, muestra o ejecuta documentos maliciosos o archivos insertados en bibliotecas sin comprobar primero su validez.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/05/2021

Vulnerabilidad en CODESYS Gateway (CVE-2021-29241)

Fecha de publicación:
03/05/2021
Idioma:
Español
CODESYS Gateway versiones 3 anteriores a 3.5.16.70 tiene una derivación de puntero NULL que puede resultar en una denegación de servicio (DoS)
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2022

Vulnerabilidad en el envío de paquetes de comunicación en el sistema CODESYS Control Runtime (CVE-2021-29242)

Fecha de publicación:
03/05/2021
Idioma:
Español
El sistema CODESYS Control Runtime versiones anteriores a 3.5.17.0, presenta una comprobación inapropiada de entrada. Los atacantes pueden enviar paquetes de comunicación diseñados para cambiar el esquema de direccionamiento del enrutador y pueden redireccionar, agregar, eliminar o cambiar paquetes de comunicación de bajo nivel.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2021