Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en dispositivos TRENDnet TEW-673GRU (CVE-2018-19239)

Fecha de publicación:
20/12/2018
Idioma:
Español
Los dispositivos TRENDnet TEW-673GRU v1.00b40 tienen una vulnerabilidad de inyección de comandos del sistema operativo en la función start_arpping del binario timer, lo que permite que atacantes remotos ejecuten comandos arbitrarios mediante tres parámetros (dhcpd_start, dhcpd_end e lan_ipaddr) pasados al binario apply.cgi mediante una petición POST.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/01/2019

Vulnerabilidad en Artifex Ghostscript (CVE-2018-19134)

Fecha de publicación:
20/12/2018
Idioma:
Español
En Artifex Ghostscript hasta la versión 9.25, el operador setpattern no validaba ciertos tipos correctamente. Un documento PostScript especialmente manipulado podría explotar esto para provocar el cierre inesperado de Ghostscript o ejecutar código arbitrario en el contexto del proceso Ghostscript. Este es un problema de confusión de tipos debido al error a la hora de comprobar si la implementación de un diccionario de patrones era un tipo de estructura.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Kerberised NetCat (CVE-2017-9732)

Fecha de publicación:
20/12/2018
Idioma:
Español
La función read_packet en knc (Kerberised NetCat) en versiones anteriores a la 1.11-1 es vulnerable a una denegación de servicio (agotamiento de memoria) que puede explotarse de forma remota sin autenticación y que podría afectar a otros servicios que se ejecutan en el host objetivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/01/2019

Vulnerabilidad en KARMA (CVE-2018-18399)

Fecha de publicación:
20/12/2018
Idioma:
Español
Una vulnerabilidad de inyección SQL en ArchiveNews.aspx en el componente "ContentPlaceHolder1_uxTitle" en KARMA 6.0.0, de jco.ir, permite que atacantes remotos ejecuten comandos SQL arbitrarios mediante el parámetro "id".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/01/2019

Vulnerabilidad en el plugin Mondula Multi Step Form (CVE-2018-14846)

Fecha de publicación:
20/12/2018
Idioma:
Español
El plugin Mondula Multi Step Form en versiones anteriores a la 1.2.8 para WordPress tiene múltiples vulnerabilidades Cross-Site Scripting (XSS) persistente mediante wp-admin/admin-ajax.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2019

Vulnerabilidad en Keybase (CVE-2018-18629)

Fecha de publicación:
20/12/2018
Idioma:
Español
Se ha descubierto un problema en el cliente de línea de comandos Keybase, en versiones anteriores a la 2.8.-20181023124437, para Linux. Una vulnerabilidad de ruta de búsqueda no fiable en la aplicación keybase-redirector permite que un usuario local sin privilegios en Linux obtenga privilegios root mediante un binario troyano.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2019

Vulnerabilidad en Kirby (CVE-2018-16627)

Fecha de publicación:
20/12/2018
Idioma:
Español
panel/login en Kirby v2.5.12 permite la inyección de cabeceras del host mediante la característica "forget password".
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2019

Vulnerabilidad en Adrenalin (CVE-2018-12651)

Fecha de publicación:
20/12/2018
Idioma:
Español
Se ha descubierto una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en el software Adrenalin 5.4 HRMS. Las entradas proporcionadas por el usuario que contienen JavaScript se repiten en el código JavaScript de una respuesta HTML mediante los parámetros prntFrmName o prntDDLCntrlName en ShiftEmployeeSearch.aspx.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/01/2019

Vulnerabilidad en eScan Agent Application en MicroWorld Technologies eScan (CVE-2018-18388)

Fecha de publicación:
20/12/2018
Idioma:
Español
eScan Agent Application (MWAGENT.EXE) 4.0.2.98 en MicroWorld Technologies eScan 14.0 permite que atacantes locales o remotos ejecuten comandos arbitrarios mediante el envío de una carga útil cuidadosamente manipulada al puerto TCP 2222.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en la aplicación "myDlink Baby App" (CVE-2018-18767)

Fecha de publicación:
20/12/2018
Idioma:
Español
Se ha descubierto un problema en la aplicación "myDlink Baby App", de D-Link, en su versión 2.04.06. Cuando se realizan acciones desde la aplicación (como el cambio de las opciones de la cámara o la reproducción de nanas), se comunica directamente con la cámara wifi (D-Link 825L con firmware en versión 1.08) con las credenciales (nombre de usuario y contraseña) en texto claro base64. Un atacante podría llevar a cabo un ataque Man-in-the-Middle (MitM) en la red local y obtener estas credenciales muy fácilmente.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2023

Vulnerabilidad en las cámaras Wi-Fi D-Link Serie DCS (CVE-2018-18441)

Fecha de publicación:
20/12/2018
Idioma:
Español
Las cámaras Wi-Fi D-Link Serie DCS exponen información sensible relacionada con la configuración del dispositivo. Los dispositivos afectados incluyen muchos de la serie DCS como: DCS-936L, DCS-942L, DCS-8000LH, DCS-942LB1, DCS-5222L, DCS-825L, DCS-2630L, DCS-820L, DCS-855L, DCS-2121, DCS-5222LB1, DCS-5020L y muchos más. Hay muchas versiones de firmware afectadas, comenzando por la 1.00 y siguientes. Se puede acceder de forma remota al archivo de configuración mediante: Camera-IP/common/info.cgi, sin autenticación. El archivo de configuración incluye los siguientes campos: modelo, producto, marca, versión, build, versión de hardware, versión de nipca, nombre del dispositivo, ubicación, dirección MAC, dirección IP, dirección IP de la puerta de enlace, estado inalámbrico, opciones de entrada/salida, altavoz y opciones del sensor.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2023

Vulnerabilidad en dispositivos D-Link (CVE-2018-18442)

Fecha de publicación:
20/12/2018
Idioma:
Español
Los dispositivos D-Link DCS-825L con firmware en versión 1.08 no emplean un mecanismo adecuado para evitar ataques de denegación de servicio (DoS). Un atacante puede dañar la disponibilidad del dispositivo (como la transmisión de vídeo/audio en directo online) mediante el uso de la herramienta hping3 para realizar un ataque de inundación IPv4. Los ataques verificados incluyen la inundación SYN, UDP, ICMP y SYN-ACK.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2023