Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en DESTOON B2B (CVE-2018-18431)

Fecha de publicación:
17/10/2018
Idioma:
Español
Se ha descubierto un problema en DESTOON B2B 7.0. Existe Cross-Site Scripting (XSS) mediante ciertas cajas de texto en el URI admin.php?moduleid=2action=add.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/11/2018

Vulnerabilidad en UsualToolCMS (CVE-2018-18422)

Fecha de publicación:
17/10/2018
Idioma:
Español
UsualToolCMS 8.0 permite Cross-Site Request Forgery (CSRF) para añadir una cuenta de usuario mediante el URI cmsadmin/a_adminx.php?x=a.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/11/2018

Vulnerabilidad en s-cms (CVE-2018-18427)

Fecha de publicación:
17/10/2018
Idioma:
Español
s-cms 3.0 permite la inyección SQL mediante el parámetro 0_id en member/post.php o los datos POST en member/member_login.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/12/2018

Vulnerabilidad en s-cms (CVE-2018-18426)

Fecha de publicación:
17/10/2018
Idioma:
Español
s-cms 3.0 permite que los atacantes remotos ejecuten código PHP arbitrario colocando dicho código en un valor Disallow User-agent manipulado en el parámetro txt en robots.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2018

Vulnerabilidad en TCPFLOW (CVE-2018-18409)

Fecha de publicación:
17/10/2018
Idioma:
Español
Existe una sobrelectura de búfer basada en pila en setbit() en iptree.h en TCPFLOW 1.5.0, debido a los valores incorrectos recibidos que provocan un cálculo incorrecto, lo que conduce a una denegación de servicio (DoS) durante una llamada address_histogram o get_histogram.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Tcpreplay (CVE-2018-18407)

Fecha de publicación:
17/10/2018
Idioma:
Español
Se ha descubierto una sobrelectura de búfer basada en memoria dinámica (heap) en el binario tcpreplay-edit de Tcpreplay 4.3.0 beta1 durante la operación de suma de verificación incremental. El problema se desencadena en la función csum_replace4() en incremental_checksum.h, lo que provoca una denegación de servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Tcpreplay (CVE-2018-18408)

Fecha de publicación:
17/10/2018
Idioma:
Español
Se ha descubierto un uso de memoria previamente liberada en el binario tcpbridge de Tcpreplay 4.3.0 beta1. El problema se desencadena en la función post_args() en tcpbridge.c, lo que provoca una denegación de servicio (DoS) o, posiblemente, otro tipo de impacto sin especificar.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en routers Linksys ESeries (CVE-2018-3953)

Fecha de publicación:
17/10/2018
Idioma:
Español
Los dispositivos de la línea de routers Linksys ESeries (Linksys E1200 con versión del firmware 2.0.09 y Linksys E2500 con versión del firmware 3.0.04) son susceptibles a vulnerabilidades de inyección de comandos debido al filtrado incorrecto de datos pasados y recuperados desde el NVRAM. Los datos introducidos en el campo de entrada "Router Name" mediante el portal web se envían a apply.cgi como el valor del parámetro POST "machine_name". Cuando el binario "preinit" recibe la señal SIGHUP, introduce una ruta de código que continúa hasta que alcanza el offset 0x0042B5C4 en la función "start_lltd". En la función "start_lltd", se emplea una llamada "nvram_get" para obtener el valor de la entrada NVRAM "machine_name" controlada por el usuario. Este valor se introduce en un comando que debe escribir el nombre del host en un archivo y después se ejecuta.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2023

Vulnerabilidad en routers Linksys ESeries (CVE-2018-3954)

Fecha de publicación:
17/10/2018
Idioma:
Español
Los dispositivos de la línea de routers Linksys ESeries (Linksys E1200 con versión del firmware 2.0.09 y Linksys E2500 con versión del firmware 3.0.04) son susceptibles a vulnerabilidades de inyección de comandos del sistema operativo debido al filtrado incorrecto de datos pasados y recuperados desde los datos NVRAM introducidos en el campo de entrada "Router Name" mediante el portal web y enviados a apply.cgi como el valor del parámetro POST "machine_name". Cuando el binario "preinit" recibe la señal SIGHUP, introduce una ruta de código que llama a una función denominada "set_host_domain_name" desde su objeto compartido en libshared.so.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2023

Vulnerabilidad en routers Linksys ESeries (CVE-2018-3955)

Fecha de publicación:
17/10/2018
Idioma:
Español
Existe una inyección de comandos del sistema operativo explotable en la línea de routers Linksys ESeries (Linksys E1200 con versión del firmware 2.0.09 y Linksys E2500 con versión del firmware 3.0.04). Las entradas especialmente manipuladas en la información de configuración de red pueden provocar la ejecución de comandos arbitrarios del sistema, lo que resulta en el control total del dispositivo. Un atacante puede enviar una petición HTTP autenticada para provocar esta vulnerabilidad. Los datos introducidos en el campo de entrada "Domain Name" mediante el portal web se envían a apply.cgi como el valor del parámetro POST "wan_domain". Los datos de wan_domain pasan por el proceso nvram_set descrito anteriormente. Cuando el binario "preinit" recibe la señal SIGHUP, introduce una ruta de código que llama a una función denominada "set_host_domain_name" desde su objeto compartido en libshared.so.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2023

Vulnerabilidad en LAquis SCADA (CVE-2018-17899)

Fecha de publicación:
17/10/2018
Idioma:
Español
LAquis SCADA en versiones 4.1.0.3870 y anteriores tiene una vulnerabilidad de salto de directorio que podría permitir la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en LAquis SCADA (CVE-2018-17901)

Fecha de publicación:
17/10/2018
Idioma:
Español
LAquis SCADA en versiones 4.1.0.3870 y anteriores, al procesar archivos de proyecto, no sanea las entradas del usuario antes de realizar operaciones de escritura en un objeto de la pila, lo que podría permitir que el atacante ejecute código en el proceso actual.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019