Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo upgrade_step2.sh en el parámetro squashfs en MiCasaVerde VeraLite (CVE-2013-4865)

Fecha de publicación:
28/01/2020
Idioma:
Español
Una vulnerabilidad de tipo Cross-site request forgery en el archivo upgrade_step2.sh en MiCasaVerde VeraLite con versión de firmware 1.5.408, permite a atacantes remotos secuestrar la autenticación de usuarios para peticiones que instalan firmware arbitrario por medio del parámetro squashfs.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2020

Vulnerabilidad en archivo cgi-bin/cmh/proxy.sh en el parámetro url en MiCasaVerde VeraLite (CVE-2013-4864)

Fecha de publicación:
28/01/2020
Idioma:
Español
MiCasaVerde VeraLite con versión de firmware 1.5.408, permite a atacantes remotos enviar peticiones HTTP hacia servidores de intranet por medio del parámetro url en el archivo cgi-bin/cmh/proxy.sh, relacionado con un problema de tipo Server-Side Request Forgery (SSRF).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/02/2020

Vulnerabilidad en una petición upnp/control/hag o port_49451/upnp/control/hag en el puerto 49451 en el servicio HomeAutomationGateway en MiCasaVerde VeraLite (CVE-2013-4863)

Fecha de publicación:
28/01/2020
Idioma:
Español
El servicio HomeAutomationGateway en MiCasaVerde VeraLite con versión de firmware 1.5.408, permite a (1) atacantes remotos ejecutar código Lua arbitrario por medio de una acción RunLua en una petición upnp/control/hag en el puerto 49451 o (2) usuarios autenticados remotos ejecutar código Lua arbitrario por medio de una acción RunLua en una petición port_49451/upnp/control/hag.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2020

Vulnerabilidad en el archivo upgrade_step2.sh en el parámetro squashfs en la página cgi-bin/cmh/backup.sh en MiCasaVerde VeraLite (CVE-2013-4862)

Fecha de publicación:
28/01/2020
Idioma:
Español
MiCasaVerde VeraLite con versión de firmware 1.5.408, no restringe apropiadamente el acceso, lo que permite a usuarios autenticados remotos (1) actualizar el firmware por medio del parámetro squashfs en el archivo upgrade_step2.sh o (2) obtener contraseñas de hash por medio de la página cgi-bin/cmh/backup.sh
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2020

Vulnerabilidad en el archivo cgi-bin/cmh/get_file.sh en el parámetro filename en MiCasaVerde VeraLite (CVE-2013-4861)

Fecha de publicación:
28/01/2020
Idioma:
Español
Una vulnerabilidad salto de directorio en el archivo cgi-bin/cmh/get_file.sh en MiCasaVerde VeraLite con versión de firmware 1.5.408, permite a usuarios autenticados remotos leer archivos arbitrarios por medio de un carácter ".." (punto punto) en el parámetro filename.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2020

Vulnerabilidad en el archivo a_getlog.cgi en el parámetro name en Polycom HDX Video End Points (CVE-2012-6609)

Fecha de publicación:
28/01/2020
Idioma:
Español
Una vulnerabilidad salto de directorio en el archivo a_getlog.cgi en Polycom HDX Video End Points versiones anteriores a 3.0.4 y UC APL versiones anteriores a 2.7.1.J, permite a atacantes remotos leer archivos arbitrarios por medio de un carácter ".." (punto punto) en el parámetro name.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2020

Vulnerabilidad en la funcionalidad ping command en Polycom HDX Video End Points y UC APL (CVE-2012-6610)

Fecha de publicación:
28/01/2020
Idioma:
Español
Polycom HDX Video End Points versiones anteriores a 3.0.4 y UC APL versiones anteriores a 2.7.1.J, permiten a usuarios autenticados remotos ejecutar comandos arbitrarios como es demostrado por un carácter ";" (punto y coma) en la funcionalidad ping command.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2020

Vulnerabilidad en un archivo temporal en la función funced de fish (CVE-2014-3856)

Fecha de publicación:
28/01/2020
Idioma:
Español
La función funced de fish (también se conoce como fish-shell) versiones 1.23.0 anteriores a 2.1.1, no crea apropiadamente archivos temporales, lo que permite a usuarios locales alcanzar privilegios por medio de un archivo temporal con un nombre predecible.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2020

Vulnerabilidad en un archivo temporal en la función psub en fish (CVE-2014-2906)

Fecha de publicación:
28/01/2020
Idioma:
Español
La función psub en fish (también se conoce como fish-shell) versiones 1.16.0 anteriores a 2.1.1, no crea apropiadamente archivos temporales, lo que permite a usuarios locales ejecutar comandos arbitrarios por medio de un archivo temporal con un nombre predecible.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2020

Vulnerabilidad en la función IO::Socket::SSL en la variable de entorno HTTPS_CA_DIR o HTTPS_CA_FILE en el módulo LWP::Protocol::https de libwww-perl para Perl (CVE-2014-3230)

Fecha de publicación:
28/01/2020
Idioma:
Español
El módulo LWP::Protocol::https de libwww-perl versiones 6.04 hasta 6.06 para Perl, cuando usa la función IO::Socket::SSL como la clase de socket SSL, permite a atacantes deshabilitar la comprobación del certificado del servidor por medio de la variable de entorno (1) HTTPS_CA_DIR o (2) HTTPS_CA_FILE.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/02/2020

Vulnerabilidad en vectores no especificados en el servicio de configuración en fish (CVE-2014-2914)

Fecha de publicación:
28/01/2020
Idioma:
Español
fish (también se conoce como fish-shell) versiones 2.0.0 anteriores a 2.1.1, no restringe el acceso al servicio de configuración (también se conoce como fish_config), lo que permite a atacantes remotos ejecutar código arbitrario por medio de vectores no especificados, como es demostrado por set_prompt.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/02/2020

Vulnerabilidad en la función CyaSSL_read en wolfSSL CyaSSL (CVE-2014-2898)

Fecha de publicación:
28/01/2020
Idioma:
Español
wolfSSL CyaSSL versiones anteriores a 2.9.4, permite a atacantes remotos tener un impacto no especificado por medio de múltiples llamadas a la función CyaSSL_read, lo que desencadena una lectura fuera de límites cuando se produce un error, relacionada con una no verificación del código de retorno y un fallo de verificación de MAC.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/02/2020