Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Battelle V2I Hub (CVE-2018-1000625)

Fecha de publicación:
28/12/2018
Idioma:
Español
Battelle V2I Hub 2.5.1 contiene credenciales embebidas para la cuenta de administrador. Un atacante podría explotar esta vulnerabilidad para iniciar sesión como administrador en cualquier instalación y obtener acceso no autorizado al sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/01/2019

Vulnerabilidad en Battelle V2I Hub (CVE-2018-1000629)

Fecha de publicación:
28/12/2018
Idioma:
Español
Battelle V2I Hub 2.5.1 es vulnerable a Cross-Site Scripting (XSS), provocado por la validación incorrecta de entradas proporcionadas por el usuario mediante api/SystemConfigActions.php?action=add y el script index.php. Un atacante remoto podría explotar esta vulnerabilidad mediante los parámetros parameterName o _login_username en una URL especialmente manipulada para ejecutar scripts en el navegador web de una víctima en el contexto de seguridad del sitio Web de hospedaje, una vez se ha hecho clic en la URL. Un atacante podría emplear esta vulnerabilidad para robar las credenciales de autenticación basadas en cookies de la víctima.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/01/2019

Vulnerabilidad en Battelle V2I Hub (CVE-2018-1000630)

Fecha de publicación:
28/12/2018
Idioma:
Español
Battelle V2I Hub 2.5.1 es vulnerable a una inyección SQL. Un atacante remoto autenticado podría enviar instrucciones SQL especialmente manipuladas a /api/PluginStatusActions.php y /status/pluginStatus.php mediante los parámetros jtSorting o id, que podrían permitir que el atacante viese, añadiese, modificase o borrase información en la base de datos del backend.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/01/2019

Vulnerabilidad en Battelle V2I Hub (CVE-2018-1000631)

Fecha de publicación:
28/12/2018
Idioma:
Español
Battelle V2I Hub 3.0 es vulnerable a una inyección SQL. Un atacante remoto podría enviar instrucciones SQL especialmente manipuladas a las funciones tmx/TmxCtl/src/lib/PluginStatus.cpp y TmxControl::user_info(), que podrían permitir que el atacante viese, añadiese, modificase o borrase información en la base de datos del backend.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/01/2019

Vulnerabilidad en Battelle V2I Hub (CVE-2018-1000624)

Fecha de publicación:
28/12/2018
Idioma:
Español
Battelle V2I Hub 2.5.1 es vulnerable a una denegación de servicio (DoS), provocada por el error a la hora de restringir el acceso a una funcionalidad sensible. Al visitar http://V2I_HUB/UI/powerdown.php, un atacante remoto podría explotar esta vulnerabilidad para apagar el sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en Battelle V2I Hub (CVE-2018-1000626)

Fecha de publicación:
28/12/2018
Idioma:
Español
Battelle V2I Hub 2.5.1 podría permitir que un atacante remoto omita las restricciones de seguridad provocadas por la falta de requisitos para cambiar la clave de la API por defecto. Un atacante podría explotar esta vulnerabilidad empleando todas las funciones de la API disponibles que contiene una clave de API sin cambiar para obtener acceso no autorizado al sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en Battelle V2I Hub (CVE-2018-1000627)

Fecha de publicación:
28/12/2018
Idioma:
Español
Battelle V2I Hub 2.5.1 podría permitir que un atacante remoto obtenga información sensible, provocado por el error al restringir el acceso al archivo de claves de la API. Un atacante podría explotar esta vulnerabilidad para obtener la clave de la API actual para obtener acceso no autorizado al sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en Battelle V2I Hub (CVE-2018-1000628)

Fecha de publicación:
28/12/2018
Idioma:
Español
Battelle V2I Hub 2.5.1 podría permitir que un atacante remoto omita las restricciones de seguridad, provocadas por la comprobación directa de la API contra un valor proporcionado por el usuario en el array de la variable global GET de PHP, que emplea la función strcmp() de PHP. Al añadir "[]" al final de "key" en la URL al acceder a las funciones de la API, un atacante podría explotar esta vulnerabilidad para ejecutar funciones de la API.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en PEAR Archive_Tar (CVE-2018-1000888)

Fecha de publicación:
28/12/2018
Idioma:
Español
PEAR Archive_Tar, en versiones 1.4.3 y anteriores, contiene vulnerabilidades CWE-502 y CWE-915 en la clase Archive_Tar. Hay varias operaciones de archivo con "$v_header['filename']" como parámetro (como file_exists, is_file, is_dir, etc.). Cuando se llama a extract sin una ruta de prefijo específica, podemos desencadenar la deserialización manipulando un archivo tar con "phar://[path_to_malicious_phar_file]" como ruta. La inyección de objetos puede emplearse para desencadenar destruct en las clases PHP cargadas, como en la propia clase Archive_Tar. Con la inyección del objeto Archive_Tar, puede ocurrir un borrado de archivos arbitrarios debido a que se llama a "@unlink($this->_temp_tarname)". Si se carga otra clase con un gadget útil, podría ser posible provocar la ejecución remota de código que puede resultar en que los archivos se eliminen o modifiquen. La vulnerabilidad parece haber sido solucionada en la versión 1.4.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/06/2020

Vulnerabilidad en Peel shopping peel-shopping (CVE-2018-1000887)

Fecha de publicación:
28/12/2018
Idioma:
Español
Peel shopping peel-shopping, en su versión 9.1.0, contiene una vulnerabilidad Cross-Site Scripting (XSS) que puede resultar en que un usuario autenticado inyecte código JavaScript en el parámetro "Site Name EN". El ataque parece ser explotable si el atacante tiene acceso a la cuenta de administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/02/2021

Vulnerabilidad en BIG-IP APM (CVE-2018-15334)

Fecha de publicación:
28/12/2018
Idioma:
Español
Una vulnerabilidad Cross-Site Request Forgery (CSRF) en APM webtop, en versiones 11.2.1 o posteriores, podría permitir que un atacante fuerce una sesión de APM webtop a que cierre la sesión y requiera reautenticarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/01/2019

Vulnerabilidad en BIG-IP APM (CVE-2018-15335)

Fecha de publicación:
28/12/2018
Idioma:
Español
Cuando APM 13.0.0-13.1.x se despliega como OAuth Resource Server, APM se convierte en una aplicación de cliente en un servidor de autorización externo de OAuth. En ciertos casos en los que la comunicación entre BIG-IP APM y el servidor de autorización OAuth se pierde, APM podría no mostrar el mensaje planeado en la respuesta de error.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019