Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en PHP FormMail Generator (CVE-2016-9482)

Fecha de publicación:
13/07/2018
Idioma:
Español
El código generado por PHP FormMail Generator podría permitir que un usuario remoto no autenticado omita la autenticación para acceder al panel de administrador navegando directamente al panel /admin.php?mod=adminfunc=panel.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en PHP FormMail Generator (CVE-2016-9483)

Fecha de publicación:
13/07/2018
Idioma:
Español
El código PHP generado por PHP FormMail Generator deserializa las entradas no fiables como parte de la función phpfmg_filman_download(). Un atacante remoto no autenticado podría emplear esta vulnerabilidad para inyectar código PHP o emplearla junto con CVE-2016-9484 para realizar ataques de inclusión de archivos locales y obtener archivos desde el servidor.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en PHP FormMail Generator (CVE-2016-9484)

Fecha de publicación:
13/07/2018
Idioma:
Español
El código PHP generado no valida los directorios de carpetas de entradas de usuario, lo que permite que un atacante remoto no autenticado realice un salto de directorio y acceda a archivos arbitrarios en el servidor. El sitio web de PHP FormMail Generator no emplea números de versión y se actualiza constantemente. Cualquier código de formulario PHP generado por este sitio web anterior al 2016-12-06 podría ser vulnerable.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en el agente SecureConnector (CVE-2016-9485)

Fecha de publicación:
13/07/2018
Idioma:
Español
En los endpoints de Windows, el agente SecureConnector debe ejecutarse bajo la cuenta SYSTEM local u otra cuenta de administrador para habilitar la funcionalidad total del agente. La configuración típica es para que el agente se ejecute como servicio de Windows bajo la cuenta SYSTEM local. El agente SecureConnector ejecuta varios scripts de plugin y ejecutables en el endpoint para recopilar y reportar información sobre el host en la aplicación de gestión de CounterACT. El agente SecureConnector descarga estos scripts y ejecutables cuando los necesita de la aplicación de gestión de CounterACT y los ejecuta en el endpoint. El agente SecureConnector no establece permisos en los objetos de archivo descargados. Esto permite que un usuario malicioso asuma la propiedad de cualquiera de estos archivos y los modifique, independientemente de dónde se guardan los archivos. Estos archivos se ejecutan después bajo privilegios SYSTEM. Un usuario malicioso no privilegiado puede sobrescribir estos archivos ejecutables con código malicioso antes de que los ejecute el agente SecureConnector, lo que provoca que el código malicioso se ejecute bajo la cuenta SYSTEM.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en el agente SecureConnector (CVE-2016-9486)

Fecha de publicación:
13/07/2018
Idioma:
Español
En los endpoints de Windows, el agente SecureConnector debe ejecutarse bajo la cuenta SYSTEM local u otra cuenta de administrador para habilitar la funcionalidad total del agente. La configuración típica es para que el agente se ejecute como servicio de Windows bajo la cuenta SYSTEM local. El agente SecureConnector ejecuta varios scripts de plugin y ejecutables en el endpoint para recopilar y reportar información sobre el host en la aplicación de gestión de CounterACT. El agente SecureConnector descarga estos scripts y ejecutables cuando los necesita de la aplicación de gestión de CounterACT y los ejecuta en el endpoint. Por defecto, estos archivos ejecutables se descargan y ejecutan desde el directorio %TEMP% del usuario que ha iniciado sesión actualmente, a pesar del hecho de que el agente SecureConnector se está ejecutando como SYSTEM. Aparte de los scripts descargados, el agente SecureConnector ejecuta un archivo con privilegios SYSTEM desde el directorio temp del usuario que tiene la sesión iniciada actualmente. Si la convención de nombres del script se puede derivar, lo que es posible colocándolo en un directorio en el que el usuario tiene acceso de lectura, podría ser posible sobrescribir el archivo batch legítimo con otro malicioso antes de que lo ejecute SecureConnector. Es posible cambiar este directorio estableciendo la propiedad de configuración config.script_run_folder.value en el archivo de configuración local.properties en la aplicación de gestión de CounterACT; sin embargo, el archivo batch que se ejecuta no sigue esta propiedad.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en EpubCheck (CVE-2016-9487)

Fecha de publicación:
13/07/2018
Idioma:
Español
EpubCheck 4.0.1 no restringe correctamente la resolución de entidades externas al analizar XML en archivos EPUB durante la validación. Un atacante que proporciona un archivo EPUB especialmente manipulado podría ser capaz de explotar este comportamiento para leer archivos arbitrarios o hacer que la víctima ejecute peticiones arbitrarias en su nombre, abusando de la relación de confianza de la víctima con otras entidades.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en ManageEngine Applications Manager (CVE-2016-9489)

Fecha de publicación:
13/07/2018
Idioma:
Español
En ManageEngine Applications Manager 12 y 13, antes de la build 13200, un usuario autenticado puede alterar todas sus propiedades, incluyendo su propio grupo; p. ej., cambiando su grupo a otro con mayores privilegios como "ADMIN". Un usuario también puede cambiar las propiedades de otro usuario, p. ej., cambiando la contraseña de otro usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en ManageEngine Applications Manager (CVE-2016-9491)

Fecha de publicación:
13/07/2018
Idioma:
Español
ManageEngine Applications Manager 12 y 13 antes de la build 13690 permite que un usuario autenticado que puede acceder a una página /register.do (muy probablemente limitado a un administrador), navegue por el sistema de archivos y lea los archivos del sistema, incluyendo la configuración de Applications Manager, las claves privadas almacenadas, etc. Por defecto, Application Manager se ejecuta con privilegios administrativos y, por lo tanto, es posible acceder a todos los directorios del sistema operativo subyacente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en PHP FormMail Generator (CVE-2016-9492)

Fecha de publicación:
13/07/2018
Idioma:
Español
El código generado por PHP FormMail Generator en versiones anteriores al 17 de diciembre de 2016 es vulnerable a la subida sin restricción de tipos de archivo peligrosos. En el archivo form.lib.php generado, los tipos de archivo de subida se comprueban contra una lista embebida de extensiones peligrosas. Esta lista no incluye todas las variaciones de archivos PHP, lo que puede conducir a la ejecución del código PHP contenido si el atacante puede adivinar el nombre de archivo subido. Por defecto, el formulario anexa una cadena aleatoria al fina del nombre de archivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en PHP FormMail Generator (CVE-2016-9493)

Fecha de publicación:
13/07/2018
Idioma:
Español
El código generado por PHP FormMail Generator en versiones anteriores al 17 de diciembre de 2016 es vulnerable a Cross-Site Scripting (XSS) persistente. En el archivo form.lib.php generado, los tipos de archivo de subida se comprueban contra una lista embebida de extensiones peligrosas. Esta lista no incluye todas las variaciones de archivos PHP, lo que puede conducir a la ejecución del código PHP contenido si el atacante puede adivinar el nombre de archivo subido. Por defecto, el formulario anexa una cadena aleatoria al fina del nombre de archivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en los módems Hughes (CVE-2016-9494)

Fecha de publicación:
13/07/2018
Idioma:
Español
Los módems por satélite de alto rendimiento de banda ancha de Hughes, en sus modelos HN7740S DW7000 HN7000S/SM, son potencialmente vulnerables a una validación de entradas incorrecta. La página web de estado avanzada del dispositivo que está enlazada desde la página web de estado básica no parece analizar correctamente las peticiones GET mal formadas. Esto podría conducir a una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en los módems Hughes (CVE-2016-9495)

Fecha de publicación:
13/07/2018
Idioma:
Español
Los módems por satélite de alto rendimiento de banda ancha de Hughes, en sus modelos HN7740S DW7000 HN7000S/SM, emplean credenciales embebidas. Se puede obtener acceso al puerto telnet por defecto (23) del dispositivo mediante el uso de un par de credenciales por defecto compartidas entre todos los dispositivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019