Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el panel de administración en una categoría en la pantalla Manage Users Codoforum (CVE-2020-5843)

Fecha de publicación:
07/01/2020
Idioma:
Español
Codoforum versión 4.8.3, permite un ataque de tipo XSS en el panel de administración por medio de una categoría en la pantalla Manage Users.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2020

Vulnerabilidad en Modbus TCP en Modicon M580 (CVE-2019-6856)

Fecha de publicación:
06/01/2020
Idioma:
Español
CWE-754: existe una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en Modicon M580, Modicon M340, Modicon Quantum, Modicon Premium (véase la notificación de seguridad para versiones específicas) que podría causar una Denegación de Servicio cuando se escriben bloques de memoria física específicos usando Modbus TCP.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2022

Vulnerabilidad en lectura de bloques de memoria con Modbus TCP en Modicon M580 (CVE-2019-6857)

Fecha de publicación:
06/01/2020
Idioma:
Español
CWE-754: Hay una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en Modicon M580, Modicon M340, Modicon Quantum, Modicon Premium (véase la notificación de seguridad para versiones específicas) que podría causar una Denegación de Servicio del controlador cuando se leen bloques de memoria específicos usando Modbus TCP.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2022

Vulnerabilidad en proceso de autenticación en EcoStruxure® Control Expert y en Unity Pro (CVE-2019-6855)

Fecha de publicación:
06/01/2020
Idioma:
Español
Existe una vulnerabilidad de Autorización Incorrecta en EcoStruxure Control Expert (todas las versiones anteriores a la 14.1 Hot Fix), Unity Pro (todas las versiones), Modicon M340 (todas las versiones anteriores a la V3.20) , y Modicon M580 (todas las versiones anteriores a la V3.10), que podría causar un bypass del proceso de autenticación entre EcoStruxure Control Expert y los controladores M340 y M580
Gravedad CVSS v3.1: ALTA
Última modificación:
31/01/2022

Vulnerabilidad en una carpeta dentro de EcoStruxure Geo SCADA Expert (ClearSCADA) (CVE-2019-6854)

Fecha de publicación:
06/01/2020
Idioma:
Español
CWE-287: Se presenta una vulnerabilidad de autenticación inapropiada en una carpeta dentro de EcoStruxure Geo SCADA Expert (ClearSCADA), con versiones iniciales anteriores al 1 de enero de 2019, lo que podría causar que un usuario con poco privilegio elimine o modifique archivos de bases de datos, configuraciones o certificados . Esos usuarios necesitan tener acceso al sistema de archivos de ese sistema operativo para explotar esta vulnerabilidad. Las versiones afectadas en el soporte actual incluyen ClearSCADA versión 2017 R3, ClearSCADA versión 2017 R2 y ClearSCADA versión 2017
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2021

Vulnerabilidad en lectura de datos con índice no válido con Modbus TCP en Modicon M580 (CVE-2018-7794)

Fecha de publicación:
06/01/2020
Idioma:
Español
CWE-754: Existe una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en Modicon M580, Modicon M340, Modicon Quantum, Modicon Premium (véase la notificación de seguridad para versiones específicas) que podría causar una Denegación de Servicio cuando se leen datos con índice no válido usando Modbus TCP.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2022

Vulnerabilidad en el campo description de un ítem de Download RSS o Contacts en la interfaz Freebox OS Web. (CVE-2014-9405)

Fecha de publicación:
06/01/2020
Idioma:
Español
Existe una vulnerabilidad de tipo Cross-Site Scripting (XSS) en el campo description de un ítem de Download RSS o Contacts en la interfaz Freebox OS Web versión 3.0.2, que permite a usuarios maliciosos ejecutar código arbitrario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/01/2020

Vulnerabilidad en el archivo export.php en Simple Online Planning (SOPlanning). (CVE-2014-8674)

Fecha de publicación:
06/01/2020
Idioma:
Español
Existen múltiples vulnerabilidades de tipo Cross-Site Scripting (XSS) en Simple Online Planning (SOPlanning) versiones anteriores a la versión 1.33 por medio de document.cookie en nb_mois y mb_ligness y el parámetro GET de depuración en el archivo export.php, que permite a usuarios maliciosos ejecutar código arbitrario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/01/2020

Vulnerabilidad en una petición "PUT /obs/obm7/file/upload" (CVE-2020-5846)

Fecha de publicación:
06/01/2020
Idioma:
Español
Se descubrió un problema de carga de archivo no seguro y ejecución de código en Ahsay Cloud Backup Suite versión 8.3.0.30 por medio de una petición "PUT /obs/obm7/file/upload" con el nombre de ruta codificado en base64 en el encabezado HTTP X-RSW-custom-encode-path y el contenido en el cuerpo de la petición HTTP. Es posible cargar un archivo en cualquier directorio del servidor. Puede ser insertado un shell JSP en el directorio del servidor web y ejecutarlo. Esto conlleva a un acceso completo al sistema como usuario configurado (por ejemplo, Administrador) cuando es iniciado desde cualquier sesión autenticada (por ejemplo, una cuenta de prueba). Esto es corregido en las compilaciones 83/830122 / cbs-*-hotfix-task26000.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/01/2020

Vulnerabilidad en el archivo storage/emulated/0/Notes/PDF (CVE-2019-16271)

Fecha de publicación:
06/01/2020
Idioma:
Español
Los dispositivos DTEN D5 y D7 versiones anteriores a la versión 1.3.2, permiten a atacantes remotos leer documentos PDF de la imagen de la pizarra guardada mediante el archivo storage/emulated/0/Notes/PDF sobre el puerto TCP 8080 sin autenticación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2020

Vulnerabilidad en la interfaz web de configuración del Jinan USR IOT USR-WIFI232-S/T/G2/H Low Power WiFi Module. (CVE-2019-18842)

Fecha de publicación:
06/01/2020
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting (XSS) en la interfaz web de configuración del Jinan USR IOT USR-WIFI232-S/T/G2/H Low Power WiFi Module con la versión web 1.2.2, permite a atacantes filtrar las credenciales del punto de acceso Wi-Fi en el que el módulo está registrado, y las credenciales de inicio de sesión de la interfaz web, al abrir un punto de acceso Wi-Fi cercano con un SSID malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/02/2024

Vulnerabilidad en control de acceso a una terminal root en una interfaz serial UART en los dispositivos OKER G232V1. (CVE-2019-20348)

Fecha de publicación:
06/01/2020
Idioma:
Español
Los dispositivos OKER G232V1 versión v1.03.02.20161129 proporcionan una terminal root en una interfaz serial UART sin el control de acceso apropiado. Esto permite a atacantes con acceso físico interrumpir la secuencia de arranque a fin de ejecutar comandos arbitrarios con privilegios de root y dirigir nuevos ataques.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/01/2020