Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una llamada a la función system() en un archivo cache XML en la función "I/O-Check" del servicio iocheckd en las funciones sprintf() y system() en WAGO PFC 200 (CVE-2019-5173)

Fecha de publicación:
11/03/2020
Idioma:
Español
Se presenta una vulnerabilidad de inyección de comando explotable en la función "I/O-Check" del servicio iocheckd de WAGO PFC 200 en la versión de firmware 03.02.02(14). Un archivo cache XML especialmente diseñado escrito en una ubicación específica en el dispositivo puede ser usado para inyectar comandos de Sistema Operativo. Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo cache. En 0x1e9fc, el valor de estado extraído del archivo xml es usado como argumento para /etc/config-tools/config_interfaces interface=X1 state=(contents of state node) usando la función sprintf(). Este comando luego es ejecutado por medio de una llamada a la función system().
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2020

Vulnerabilidad en un archivo cache XML en la función "I/O-Check" del servicio iocheckd en las funciones sprintf() y system() en WAGO PFC 200 (CVE-2019-5174)

Fecha de publicación:
11/03/2020
Idioma:
Español
Se presenta una vulnerabilidad de inyección de comando explotable en la función "I/O-Check" del servicio iocheckd de WAGO PFC 200 versión 03.02.02(14). Un archivo cache XML especialmente diseñado escrito en una ubicación específica sobre el dispositivo puede ser usado para inyectar comandos de Sistema Operativo. Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo cache. En 0x1e9fc, el valor de máscara de subred extraído del archivo xml es usado como argumento para /etc/config-tools/config_interfaces interface=X1 state=enabled subnet-mask=(contents of subnetmask node) usando la función sprintf(). Este comando luego es ejecutado por medio de una llamada a la función system().
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2020

Vulnerabilidad en un archivo cache XML en la función "I/O-Check" del servicio iocheckd en las funciones sprintf() y system() en WAGO PFC 200 (CVE-2019-5175)

Fecha de publicación:
11/03/2020
Idioma:
Español
Se presenta una vulnerabilidad de inyección de comando explotable en la función "I/O-Check" del servicio iocheckd de WAGO PFC 200 en la versión de firmware 03.02.02(14). Un archivo cache XML especialmente diseñado escrito en una ubicación específica en el dispositivo puede ser usado para inyectar comandos de Sistema Operativo. Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo cache. En 0x1ea28, el valor de tipo extraído del archivo xml es usado como argumento para /etc/config-tools/config_interfaces interface=X1 state=enabled config-type=(contents of type node) usando la función sprintf(). Este comando luego es ejecutado por medio de una llamada a la función system().
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2020

Vulnerabilidad en un paquete en la funcionalidad "I-O-Check" del servicio iocheckd en la función sprintf() de WAGO PFC 200 (CVE-2019-5182)

Fecha de publicación:
11/03/2020
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento del búfer de la pila explotable en la funcionalidad "I-O-Check" del servicio iocheckd de WAGO PFC 200 versiones de Firmware 03.02.02(14). Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo cache. El búfer de destino sp+0x440 es desbordado con la llamada a la función sprintf() para cualquier valor de tipo que sea mayor que 1024-len (‘/etc/config-tools/config_interfaces interface=X1 state=enabled config-type=‘) en longitud. Un valor de tipo de longitud 0x3d9 causará que el servicio se bloquee.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2020

Vulnerabilidad en el método de fusión en propiedades de Object.prototype en utilitify (CVE-2019-10808)

Fecha de publicación:
11/03/2020
Idioma:
Español
utilitify versiones anteriores a la versión 1.0.3, permite la modificación de las propiedades de objeto. El método de fusión podría ser engañado para agregar o modificar propiedades de Object.prototype.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Puppet Server y PuppetDB proporcionan información útil de rendimiento y depuración (CVE-2020-7943)

Fecha de publicación:
11/03/2020
Idioma:
Español
Puppet Server y PuppetDB proporcionan información útil de rendimiento y depuración a través de sus puntos finales API de métricas. Para PuppetDB esto puede contener cosas como nombres de host. Puppet Server informa los nombres y títulos de los recursos para los tipos definidos (que pueden contener información confidencial), así como los nombres de las funciones y los nombres de las clases. Anteriormente, estos puntos finales estaban abiertos a la red local. PE 2018.1.13 y 2019.5.0, Puppet Server 6.9.2 y 5.3.12 y PuppetDB 6.9.1 y 5.2.13 deshabilitan la API de métricas trapperkeeper-metrics / v1 y solo permiten el acceso / v2 en localhost de forma predeterminada. Esto afecta a las versiones de software: transmisión de Puppet Enterprise 2018.1.x anterior a 2018.1.13 Puppet Enterprise anterior a 2019.5.0 Puppet Server anterior a 6.9.2 Puppet Server anterior a 5.3.12 PuppetDB anterior a 6.9.1 PuppetDB anterior a 5.2.13 resuelto en: Puppet Enterprise 2018.1.13 Puppet Enterprise 2019.5.0 Puppet Server 6.9.2 Puppet Server 5.3.12 PuppetDB 6.9.1 PuppetDB 5.2.13
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2022

Vulnerabilidad en "constructor" o "__proto__" en propiedades de Object.prototype en minimist. (CVE-2020-7598)

Fecha de publicación:
11/03/2020
Idioma:
Español
minimist versiones anteriores a la versión 1.2.2, podría ser engañado para agregar o modificar propiedades de Object.prototype usando una carga útil de "constructor" o "__proto__".
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2022

Vulnerabilidad en una biblioteca DLL en el componente Control Panel en el controlador de pantalla en NVIDIA Windows GPU (CVE-2020-5958)

Fecha de publicación:
11/03/2020
Idioma:
Español
El controlador de pantalla NVIDIA Windows GPU, todas las versiones, contiene una vulnerabilidad en el componente Control Panel de NVIDIA en el que un atacante con acceso al sistema local puede plantar una biblioteca DLL maliciosa, lo que puede conllevar a una ejecución de código, denegación de servicio o divulgación de la información.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la funcionalidad Cloud Connectivity en WAGO PFC200 (CVE-2019-5161)

Fecha de publicación:
11/03/2020
Idioma:
Español
Existe una vulnerabilidad de ejecución de código remota explotable en la funcionalidad Cloud Connectivity de WAGO PFC200 versiones 03.02.02(14), 03.01.07(13) y 03.00.39(12). Un archivo XML especialmente diseñado dirigirá el servicio Cloud Connectivity a descargar y ejecutar un script de shell con privilegios root.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/03/2020

Vulnerabilidad en un archivo xml en la función "I/O-Check" del servicio iocheckd en las funciones sprintf() y system() de WAGO PFC 200 (CVE-2019-5167)

Fecha de publicación:
11/03/2020
Idioma:
Español
Se presenta una vulnerabilidad de inyección de comando explotable en la función "I/O-Check" del servicio iocheckd de WAGO PFC 200 versión 03.02.02(14). En 0x1e3f0, el valor dns extraído del archivo xml es usado como argumento para /etc/config-tools/edit_dns_server %s dns-server-nr=%d dns-server-name=(contents of dns node) usando la función sprintf(). Este comando luego es ejecutado por medio de una llamada a la función system(). Esto es realizado en un bucle y no hay límite para cuántas entradas dns se analizarán desde el archivo xml.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en la funcionalidad de actualización de firmware (CVE-2019-5159)

Fecha de publicación:
11/03/2020
Idioma:
Español
Existe una vulnerabilidad de comprobación de entrada inapropiada explotable en la funcionalidad de actualización de firmware del software de automatización WAGO e!COCKPIT versión v1.6.0.7. Un archivo de actualización de firmware especialmente diseñado puede permitir a un atacante escribir archivos arbitrarios en ubicaciones arbitrarias en los controladores WAGO como parte de la ejecución de una actualización de firmware, resultando potencialmente en una ejecución de código. Un atacante puede crear un archivo de paquete de actualización de firmware malicioso utilizando cualquier utilidad zip. El usuario debe iniciar una actualización de firmware por medio de e!COCKPIT y elegir el archivo wup malicioso usando el navegador de archivos para desencadenar la vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la funcionalidad Cloud Connectivity en WAGO PFC200 (CVE-2019-5160)

Fecha de publicación:
11/03/2020
Idioma:
Español
Existe una vulnerabilidad de comprobación de host inapropiada explotable en la funcionalidad Cloud Connectivity de WAGO PFC200 en las versiones de Firmware 03.02.02(14), 03.01.07(13) y 03.00.39(12). Una petición POST HTTPS especialmente diseñada puede causar que el software se conecte a un host no autorizado, resultando en un acceso no autorizado a la funcionalidad de actualización de firmware. Un atacante puede enviar una petición POST HTTPS autenticada para dirigir el software Cloud Connectivity para que se conecte a un nodo de Azure IoT Hub controlado por el atacante.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021