Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo login_handler.php en el parámetro reqMethod en los dispositivos NETGEAR Prosafe (CVE-2016-11022)

Fecha de publicación:
23/03/2020
Idioma:
Español
Los dispositivos NETGEAR Prosafe WC9500 versiones 5.1.0.17, WC7600 versión 5.1.0.17 y WC7520 versión 2.5.0.35, permiten a un atacante remoto ejecutar código con privilegios root por medio de metacaracteres de shell en el parámetro reqMethod en el archivo login_handler.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2020

Vulnerabilidad en una ID de correo electrónico en la página "Select Role of the User" en CodeIgniter (CVE-2020-10793)

Fecha de publicación:
23/03/2020
Idioma:
Español
CodeIgniter hasta la versión 4.0.0 permite a los atacantes remotos obtener privilegios a través de un ID de correo electrónico modificado a la página "Seleccionar el rol del usuario". NOTA: Un colaborador del framework CodeIgniter argumenta que el problema no debe ser atribuido a CodeIgniter. Además, la referencia de la publicación del blog muestra un sitio web desconocido construido con el framework CodeIgniter, pero que CodeIgniter no es responsable de la introducción de este problema porque el framework nunca ha proporcionado una pantalla de inicio de sesión, ni ningún tipo de inicio de sesión o facilidades de gestión de usuarios más allá de una biblioteca de sesiones. Además, otro reportero indica que el problema es con un módulo/plugin personalizado para CodeIgniter, no con el propio CodeIgniter
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el historial de chat (archivo en formato JSON) en Artica Pandora FMS (CVE-2020-8497)

Fecha de publicación:
23/03/2020
Idioma:
Español
En Artica Pandora FMS versiones hasta 7.42, un atacante no autenticado puede leer el historial de chat. El archivo está en formato JSON y contiene nombres de usuario, los ID de usuario, mensajes privados y marcas de tiempo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en las funciones sprintf() y strcpy() en la funcionalidad "I/O-Check" del servicio iocheckd de WAGO PFC 200 (CVE-2019-5185)

Fecha de publicación:
23/03/2020
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento del búfer de la pila explotable en la funcionalidad "I/O-Check" del servicio iocheckd de WAGO PFC 200. Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo caché. En 0x1ea28, el valor de estado extraído del archivo xml es usado como un argumento para /etc/config-tools/config_interfaces interface=X1 state= usando la función sprintf(). El búfer de destino sp+0x40 es desbordado con la llamada a la función sprintf() para cualquier valor de estado que sea mayor de 512-len("/etc/config-tools/config_interfaces interface=X1 state=") de longitud. Más tarde, en 0x1ea08 la función strcpy() es usada para copiar el contenido del búfer de la pila que se desbordó sp+0x40 en sp+0x440. El búfer sp+0x440 está inmediatamente adyacente a sp+0x40 sobre la pila. Por lo tanto, no presenta terminación NULL en el búfer sp+0x40 ya que se desbordó en sp+0x440. La función strcpy() resultará en un acceso no válido a la memoria. Un valor de estado de longitud 0x3c9 causará que el servicio se bloquee.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en las funciones sprintf() y strcpy() en la funcionalidad "I/O-Check" del servicio iocheckd de WAGO PFC 200 (CVE-2019-5186)

Fecha de publicación:
23/03/2020
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de búfer de la pila explotable en la funcionalidad "I/O-Check" del servicio iocheckd de WAGO PFC 200. Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo caché. En 0x1eb9c, el nombre del elemento de interfaz extraído del archivo xml es usado como argumento para /etc/config-tools/config_interfaces interface=(contents of interface element) usando la función sprintf(). El búfer de destino sp+0x40 es desbordado con la llamada a la función sprintf() para cualquier valor de la interfaz que sea mayor de 512-len("/etc/config-tools/config_interfaces interface=") en longitud. Más tarde, en 0x1ea08 la función strcpy() es usada para copiar el contenido del búfer de la pila que se desbordó sp+0x40 en sp+0x440. El búfer sp+0x440 está inmediatamente adyacente a sp+0x40 sobre la pila. Por lo tanto, no presenta terminación NULL en el búfer sp+0x40 ya que se desbordó en sp+0x440. La función strcpy() resultará en un acceso no válido a la memoria. Un valor de longitud 0x3c4 de la interfaz causará que el servicio se bloquee.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en un paquete en la funcionalidad "I/O-Check" del servicio iocheckd de WAGO PFC 200 (CVE-2019-5184)

Fecha de publicación:
23/03/2020
Idioma:
Español
Se presenta una vulnerabilidad de doble liberación explotable en la funcionalidad "I/O-Check" del servicio iocheckd de WAGO PFC 200. Un archivo caché XML especialmente diseñado y escrito en una ubicación específica en el dispositivo puede causar que un puntero de la pila sea dos veces liberado, resultando en un denegación de servicio y potencialmente en ejecución de código. Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo caché.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2020

Vulnerabilidad en una llamada de evaluación dinámica "eval" en UPS companion software. (CVE-2020-6650)

Fecha de publicación:
23/03/2020
Idioma:
Español
UPS companion software versiones v1.05 y anteriores, está afectado por una vulnerabilidad de "Eval Injection". El software no neutraliza o neutraliza incorrectamente una sintaxis del código antes de usar la entrada en una llamada de evaluación dinámica, por ejemplo, "eval" en una clase "Update Manager" cuando el software intenta visualizar si existen actualizaciones disponibles. Esto resulta en una ejecución de código arbitrario en la máquina donde el software está instalado.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2020

Vulnerabilidad en el panel de administración web en los dispositivos NETGEAR GS728TPS (CVE-2019-19964)

Fecha de publicación:
23/03/2020
Idioma:
Español
En los dispositivos NETGEAR GS728TPS versiones hasta 5.3.0.35, un atacante remoto que tenga conectividad de red hacia el panel de administración web puede acceder a parte del panel web, omitiendo la autenticación.
Gravedad CVSS v3.1: BAJA
Última modificación:
24/08/2020

Vulnerabilidad en un archivo PSD en el PSDParser de Apache Tika (CVE-2020-1950)

Fecha de publicación:
23/03/2020
Idioma:
Español
Un archivo PSD cuidadosamente diseñado o corrupto puede causar un uso de memoria excesivo en el PSDParser de Apache Tika en versiones 1.0-1.23.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2022

Vulnerabilidad en un archivo PSD en PSDParser de Apache Tika (CVE-2020-1951)

Fecha de publicación:
23/03/2020
Idioma:
Español
Un archivo PSD cuidadosamente diseñado o corrupto puede causar un bucle infinito en PSDParser de Apache Tika en versiones 1.0-1.23.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2022

Vulnerabilidad en la descripción de un rol en el archivo ManageEngine_DesktopCentral.exe en Zoho ManageEngine Desktop Central (CVE-2019-15510)

Fecha de publicación:
23/03/2020
Idioma:
Español
El archivo ManageEngine_DesktopCentral.exe en Zoho ManageEngine Desktop Central versión 10, permite una inyección de HTML en la página de administración de usuario por medio de la descripción de un rol.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2023

Vulnerabilidad en la función circpad_setup_machine_on_circ en una máquina de circuit-padding en Tor (CVE-2020-10593)

Fecha de publicación:
23/03/2020
Idioma:
Español
Tor versiones anteriores a 0.3.5.10, versiones 0.4.x anteriores a 0.4.1.9 y versiones 0.4.2.x anteriores a 0.4.2.7, permite a atacantes remotos causar una Denegación de servicio (pérdida de memoria), también se conoce como TROVE-2020-004. Esto ocurre en la función circpad_setup_machine_on_circ porque una máquina de circuit-padding se puede negociar dos veces en el mismo circuito.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2023