Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una biblioteca DLL en el componente Control Panel en el controlador de pantalla en NVIDIA Windows GPU (CVE-2020-5958)

Fecha de publicación:
11/03/2020
Idioma:
Español
El controlador de pantalla NVIDIA Windows GPU, todas las versiones, contiene una vulnerabilidad en el componente Control Panel de NVIDIA en el que un atacante con acceso al sistema local puede plantar una biblioteca DLL maliciosa, lo que puede conllevar a una ejecución de código, denegación de servicio o divulgación de la información.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la funcionalidad de actualización de firmware (CVE-2019-5159)

Fecha de publicación:
11/03/2020
Idioma:
Español
Existe una vulnerabilidad de comprobación de entrada inapropiada explotable en la funcionalidad de actualización de firmware del software de automatización WAGO e!COCKPIT versión v1.6.0.7. Un archivo de actualización de firmware especialmente diseñado puede permitir a un atacante escribir archivos arbitrarios en ubicaciones arbitrarias en los controladores WAGO como parte de la ejecución de una actualización de firmware, resultando potencialmente en una ejecución de código. Un atacante puede crear un archivo de paquete de actualización de firmware malicioso utilizando cualquier utilidad zip. El usuario debe iniciar una actualización de firmware por medio de e!COCKPIT y elegir el archivo wup malicioso usando el navegador de archivos para desencadenar la vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la funcionalidad Cloud Connectivity en WAGO PFC200 (CVE-2019-5160)

Fecha de publicación:
11/03/2020
Idioma:
Español
Existe una vulnerabilidad de comprobación de host inapropiada explotable en la funcionalidad Cloud Connectivity de WAGO PFC200 en las versiones de Firmware 03.02.02(14), 03.01.07(13) y 03.00.39(12). Una petición POST HTTPS especialmente diseñada puede causar que el software se conecte a un host no autorizado, resultando en un acceso no autorizado a la funcionalidad de actualización de firmware. Un atacante puede enviar una petición POST HTTPS autenticada para dirigir el software Cloud Connectivity para que se conecte a un nodo de Azure IoT Hub controlado por el atacante.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en un archivo cache XML en la funcionalidad "I/O-Check" del servicio iocheckd de WAGO PFC 200. (CVE-2019-5166)

Fecha de publicación:
11/03/2020
Idioma:
Español
Existe una vulnerabilidad de desbordamiento de búfer de la pila explotable en la funcionalidad "I/O-Check" del servicio iocheckd en WAGO PFC 200 versión 03.02.02(14). Un archivo cache XML especialmente diseñado escrito en una ubicación específica en el dispositivo puede causar un desbordamiento de búfer de la pila, resultando en una ejecución de código. Un atacante puede enviar un paquete especialmente diseñado para activar el análisis de este archivo cache.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la funcionalidad Cloud Connectivity en WAGO PFC200 (CVE-2019-5161)

Fecha de publicación:
11/03/2020
Idioma:
Español
Existe una vulnerabilidad de ejecución de código remota explotable en la funcionalidad Cloud Connectivity de WAGO PFC200 versiones 03.02.02(14), 03.01.07(13) y 03.00.39(12). Un archivo XML especialmente diseñado dirigirá el servicio Cloud Connectivity a descargar y ejecutar un script de shell con privilegios root.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/03/2020

Vulnerabilidad en un archivo cache XML en la función "I/O-Check" del servicio iocheckd en las funciones sprintf() y system() de WAGO PFC 200 (CVE-2019-5168)

Fecha de publicación:
11/03/2020
Idioma:
Español
Se presenta una vulnerabilidad de inyección de comando explotable en la función "I/O-Check" del servicio iocheckd de WAGO PFC 200 versión 03.02.02(14). Un atacante puede enviar un archivo cache XML especialmente diseñado. En 0x1e8a8, el valor de nombre de dominio extraído del archivo xml es usado como argumento para /etc/config-tools/edit_dns_server domain-name=(contents of domainname node) usando la función sprintf(). El comando se ejecuta más tarde por medio de una llamada a la función system().
Gravedad CVSS v3.1: ALTA
Última modificación:
16/03/2020

Vulnerabilidad en un archivo xml en la función "I/O-Check" del servicio iocheckd en las funciones sprintf() y system() de WAGO PFC 200 (CVE-2019-5167)

Fecha de publicación:
11/03/2020
Idioma:
Español
Se presenta una vulnerabilidad de inyección de comando explotable en la función "I/O-Check" del servicio iocheckd de WAGO PFC 200 versión 03.02.02(14). En 0x1e3f0, el valor dns extraído del archivo xml es usado como argumento para /etc/config-tools/edit_dns_server %s dns-server-nr=%d dns-server-name=(contents of dns node) usando la función sprintf(). Este comando luego es ejecutado por medio de una llamada a la función system(). Esto es realizado en un bucle y no hay límite para cuántas entradas dns se analizarán desde el archivo xml.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en la funcionalidad de autenticación de la aplicación web Web-Based Management (CVE-2019-5135)

Fecha de publicación:
11/03/2020
Idioma:
Español
Existe una vulnerabilidad de discrepancia de sincronización explotable en la funcionalidad de autenticación de la aplicación web Web-Based Management (WBM) en los controladores WAGO PFC100/200. La aplicación WBM hace uso de la función PHP crypt() que puede ser explotada para revelar credenciales de usuario en hash. Esto afecta a WAGO PFC200 versión de firmware 03.00.39(12) y versión 03.01.07(13), y WAGO PFC100 versión de firmware 03.00.39(12).
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en la funcionalidad cloud connectivity (CVE-2019-5156)

Fecha de publicación:
11/03/2020
Idioma:
Español
Existe una vulnerabilidad de inyección de comando explotable en la funcionalidad cloud connectivity de WAGO PFC200 versiones 03.02.02(14), 03.01.07(13) y 03.00.39(12). Un atacante puede inyectar comandos de sistema operativo en el valor del parámetro TimeoutPrepared contenido en el comando de actualización del firmware
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2020

Vulnerabilidad en la funcionalidad Cloud Connectivity en el parámetro TimeoutUnconfirmed (CVE-2019-5157)

Fecha de publicación:
11/03/2020
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos explotable en la funcionalidad Cloud Connectivity en WAGO PFC200 en las versiones de firmware 03.02.02(14), 03.01.07(13) y 03.00.39(12). Un atacante puede inyectar comandos de sistema operativo en el valor del parámetro TimeoutUnconfirmed contenido en el comando Firmware Update.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2020

Vulnerabilidad en FastCGI en la aplicación web WBM en WAGO PFC100 y PFC2000 (CVE-2019-5149)

Fecha de publicación:
11/03/2020
Idioma:
Español
La aplicación web WBM en WAGO PFC100 y PFC2000, versiones de firmware anteriores a las versiones 03.02.02 y 03.01.07 respectivamente, se ejecuta en un servidor web lighttpd y hace uso del módulo FastCGI, que está destinado a proporcionar un alto rendimiento para todas las aplicaciones de Internet sin las penalizaciones de las API del servidor web. Sin embargo, la configuración predeterminada de este módulo parece limitar el número de procesos concurrentes de php-cgi a dos, lo cual puede ser violado para causar una denegación de servicio de todo el servidor web. Esto afecta a WAGO PFC200 versión de firmware 03.00.39(12) y versión 03.01.07(13), y WAGO PFC100 versión de firmware 03.00.39(12) y versión 03.02.02(14).
Gravedad CVSS v3.1: ALTA
Última modificación:
13/03/2020

Vulnerabilidad en la funcionalidad de paquete de actualización de firmware (CVE-2019-5158)

Fecha de publicación:
11/03/2020
Idioma:
Español
Existe una vulnerabilidad de degradación de firmware explotable en la funcionalidad de paquete de actualización de firmware del software de automatización WAGO e!COCKPIT versión v1.6.1.5. Un archivo de actualización de firmware especialmente diseñado puede permitir a un atacante instalar una versión de firmware anterior mientras el usuario cree que está siendo instalada una versión de firmware más nueva. Un atacante puede crear un paquete de actualización de firmware personalizado con metadatos no válidos a fin de desencadenar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2020