Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TCP 389 en Crestron AM-100 con firmware (CVE-2019-3936)

Fecha de publicación:
30/04/2019
Idioma:
Español
Crestron AM-100 con firmware versión 1.6.0.2 y AM-101 con firmware versión 2.7.0.2 es vulnerable a la Denegación de Servicio mediante una petición creada al puerto TCP 389. La petición forzará a la presentación de diapositivas a pasar a un estado "stopped". Un atacante remoto no autenticado puede usar esta vulnerabilidad para detener una presentación activa.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/11/2021

Vulnerabilidad en la función "export configuration" en Crestron (CVE-2019-3938)

Fecha de publicación:
30/04/2019
Idioma:
Español
Crestron AM-100 con firmware versión 1.6.0.2 y AM-101 con firmware versión 2.7.0.2 almacena nombres de usuario, contraseñas y otras opciones de configuración en el archivo generado por medio de la función "export configuration". El archivo de configuración es encriptado usando el binario awenc. El mismo binario puede ser usado para descifrar cualquier archivo de configuración, ya que toda la lógica de cifrado está codificada. Un atacante local puede usar esta vulnerabilidad para conseguir acceso a los nombres de usuario y contraseñas de los dispositivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/12/2022

Vulnerabilidad en Crestron (CVE-2019-3939)

Fecha de publicación:
30/04/2019
Idioma:
Español
Crestron AM-100 con firmware 1.6.0.2 y AM-101 con firmware 2.7.0.2 utilizan credenciales por defecto admin/admin y moderator/moderator para la interfaz web. Un atacante remoto no autenticado puede utilizar estas credenciales para obtener acceso privilegiado al dispositivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/12/2022

Vulnerabilidad en el archivo /images/browserslide.jpg en Crestro (CVE-2019-3933)

Fecha de publicación:
30/04/2019
Idioma:
Español
Crestron AM-100 con firmware versión 1.6.0.2 y AM-101 con firmware versión 2.7.0.2 permite a cualquiera omitir el código de presentación simplemente solicitando el archivo /images/browserslide.jpg por medio de HTTP. Un atacante remoto no autenticado puede usar esta vulnerabilidad para ver una presentación de diapositivas sin conocer el código de acceso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2020

Vulnerabilidad en Crestron (CVE-2019-3925)

Fecha de publicación:
30/04/2019
Idioma:
Español
Crestron AM-100 con firmware 1.6.0.2 y AM-101 con firmware 2.7.0.2 son vulnerables a la inyección de comandos mediante SNMP OID iso.3.6.1.4.1.3212.100.3.2.9.3. Un atacante remoto no autenticado puede utilizar esta vulnerabilidad para ejecutar comandos del sistema operativo como root.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/10/2020

Vulnerabilidad en Crestron (CVE-2019-3926)

Fecha de publicación:
30/04/2019
Idioma:
Español
Crestron AM-100 con firmware 1.6.0.2 y AM-101 con firmware 2.7.0.2 son vulnerables a la inyección de comandos mediante SNMP OID iso.3.6.1.4.4.1.3212.100.3.2.14.1. Un atacante remoto no autenticado puede utilizar esta vulnerabilidad para ejecutar comandos del sistema operativo como root.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/10/2020

Vulnerabilidad en Crestron AM-100 con firmware 1.6.0.2 y AM- (CVE-2019-3927)

Fecha de publicación:
30/04/2019
Idioma:
Español
En Crestron AM-100 con versión de firmware 1.6.0.2 y AM-101 con el firmware versión 2.7.0.2 cualquiera puede cambiar las contraseñas de administrador y moderador por medio la OID iso.3.6.1.4.1.3212.100.3.2.8.1 y iso.3.6.1.4.1.3212.100.3.2.8.2. Un atacante remoto sin identificar puede usar esta vulnerabilidad para cambiar la contraseña del usuario administrador o moderador y obtener acceso a áreas restringidas en la interfaz HTTP.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/10/2020

Vulnerabilidad en PARSERtoCHAR (CVE-2019-3930)

Fecha de publicación:
30/04/2019
Idioma:
Español
El firmware Crestron AM-100 versión 1.6.0.2, el firmware Crestron AM-101 versión 2.7.0.1, Barco wePresent WiPG-1000P firmware versión 2.3.0.10, Barco wePresent WiPG-1600W antes del firmware versión 2.4.1.19, Extron ShareLink 200/250 firmware versión 2.0.3.4, Teq AV IT WIPS710 firmware versión 1.1.0.7, SHARP PN-L703WA firmware versión 1.4.2.3, Optoma WPS-Pro firmware versión 1.0.0.5, Blackbox HD WPS firmware versión 1.0.0.5, InFocus LiteShow3 firmware versión 1.0.16 e InFocus LiteShow4 versión 2.0.0.7 son vulnerables a un desbordamiento de búfer de pila en la función PARSERtoCHAR de libAwgCgi.so. Un atacante remoto no autenticado puede usar esta vulnerabilidad para ejecutar código arbitrario como root por medio de una petición creada para el endpoint return.cgi.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/10/2020

Vulnerabilidad en Crestron AM-100 (CVE-2019-3931)

Fecha de publicación:
30/04/2019
Idioma:
Español
Crestron AM-100 con firmware versión 1.6.0.2 y AM-101 con firmware versión 2.7.0.2 son vulnerables a la inyección de argumentos en el binario curl por medio de peticiones HTTP creadas para el archivo return.cgi. Un atacante remoto y identificado puede usar esta vulnerabilidad para cargar archivos en el dispositivo y finalmente ejecutar el código como root.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/10/2020

Vulnerabilidad en Crestron AM-100 con la versión firmware (CVE-2019-3928)

Fecha de publicación:
30/04/2019
Idioma:
Español
Crestron AM-100 con versión de firmware 1.6.0.2 y AM-101 con firmware versión 2.7.0.2 permite a cualquier usuario obtener el código de acceso de presentación por medio de la OID iso.3.6.1.4.1.3212.100.3.2.7.4. Un atacante remoto sin identificar puede usar esta vulnerabilidad para acceder a una presentación restringida o para convertirse en presentador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/12/2022

Vulnerabilidad en archivo return.tgi en Crestron AM-100 con firmware (CVE-2019-3932)

Fecha de publicación:
30/04/2019
Idioma:
Español
Crestron AM-100 con firmware versión 1.6.0.2 y AM-101 con firmware versión 2.7.0.2 son vulnerables a la omisión de identificación debido a una contraseña codificada en el archivo return.tgi. Un atacante remoto no autorizado puede usar esta vulnerabilidad para controlar dispositivos externos por medio del uart_bridge.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/12/2022

Vulnerabilidad en el endpoint HTTP file_transfer.cgi en el firmware (CVE-2019-3929)

Fecha de publicación:
30/04/2019
Idioma:
Español
El firmware Crestron AM-100 versión 1.6.0.2, el firmware Crestron AM-101 versión 2.7.0.1, Barco wePresent WiPG-1000P firmware versión 2.3.0.10, Barco wePresent WiPG-1600W antes del firmware versión 2.4.1.19, Extron ShareLink 200/250 firmware versión 2.0.3.4, Teq AV IT WIPS710 firmware versión 1.1.0.7, SHARP PN-L703WA firmware versión 1.4.2.3, Optoma WPS-Pro firmware versión 1.0.0.5, Blackbox HD WPS firmware versión 1.0.0.5, InFocus LiteShow3 firmware versión 1.0.16 e InFocus LiteShow4 versión 2.0.0.7 son vulnerables para ordenar la inyección por medio del endpoint HTTP file_transfer.cgi. Un atacante remoto no identificado puede usar esta vulnerabilidad para ejecutar comandos del sistema operativo como root.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/02/2025