Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en fstream.DirWriter() en fstream (CVE-2019-13173)

Fecha de publicación:
02/07/2019
Idioma:
Español
fstream anterior a versión 1.0.12, es susceptible a la sobrescritura de archivos arbitrarios. La extracción de archivos comprimidos que contienen un enlace físico hacia un archivo que ya existe en el sistema y un archivo que coincida con el enlace físico, sobrescribirá el archivo del sistema con el contenido del archivo extraído. La función fstream.DirWriter() es vulnerable.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en el rtspd binario en la carpeta /sbin en los dispositivos DCS-1130 y DCS-1100 de D-Link (CVE-2017-8405)

Fecha de publicación:
02/07/2019
Idioma:
Español
Se detectó un problema en los dispositivos DCS-1130 y DCS-1100 de D-Link. El rtspd binario en la carpeta /sbin del dispositivo maneja todas las conexiones rtsp recibidas por el dispositivo. Al parecer el binario carga en la dirección 0x00012CF4 un flag llamado "Autenticar" que indica si un usuario debe estar autenticado o no anterior a permitir el acceso a la fuente de video. Por defecto, el valor de este flag es cero y se puede configurar y desconfigurar mediante la interfaz HTTP y la pestaña de configuración de red, como se muestra a continuación. El dispositivo requiere que un usuario inicie sesión en la interfaz de administración HTTP del dispositivo para suministrar un nombre de usuario y una contraseña válida. Sin embargo, el dispositivo no impone la misma restricción por defecto en la URL RTSP debido a que la casilla de comprobación no está activada por defecto, lo que permite que cualquier atacante que posea la dirección IP externa de la cámara visualice la fuente de vídeo en tiempo real. La severidad de este ataque se incrementa por el hecho de que hay más de 100.000 dispositivos D-Link instalados.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2021

Vulnerabilidad en crossdomain.xml y en la interfaz de administración web en los dispositivos DCS-1130 de D-Link (CVE-2017-8406)

Fecha de publicación:
02/07/2019
Idioma:
Español
Se detectó un problema en los dispositivos DCS-1130 de D-Link. El dispositivo provee un archivo crossdomain.xml sin restricciones sobre quién puede acceder al servidor web. Esto permite que un archivo flash alojado en cualquier dominio realice llamadas al servidor web del dispositivo y extraiga cualquier información almacenada en el mismo. En este caso, las credenciales del usuario son almacenadas en texto sin cifrar en el dispositivo y pueden ser extraídas fácilmente. También parece que el dispositivo no implementa ningún mecanismo de protección contra un problema de tipo cross-site scripting forgery, que permite a un atacante engañar a un usuario que ha iniciado sesión en la interfaz de administración web para ejecutar un ataque de tipo cross-site flashing en el navegador del usuario y ejecutar cualquier acción sobre el dispositivo provisto mediante la interfaz de administración web que roba las credenciales de la respuesta del archivo tools_admin.cgi y las muestra dentro de un campo de texto.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2021

Vulnerabilidad en Linear eMerge (CVE-2019-7254)

Fecha de publicación:
02/07/2019
Idioma:
Español
Los dispositivos Linear eMerge E3-Series permiten la inclusión de archivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/10/2021

Vulnerabilidad en Linear eMerge (CVE-2019-7255)

Fecha de publicación:
02/07/2019
Idioma:
Español
Los dispositivos Linear eMerge E3-Series permiten XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2022

Vulnerabilidad en Linear eMerge (CVE-2019-7257)

Fecha de publicación:
02/07/2019
Idioma:
Español
Los dispositivos Linear eMerge E3-Series permiten la carga de archivos sin restricciones.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/10/2022

Vulnerabilidad en Linear eMerge (CVE-2019-7258)

Fecha de publicación:
02/07/2019
Idioma:
Español
Los dispositivos Linear eMerge E3-Series permiten la escalada de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/10/2022

Vulnerabilidad en Linear eMerge (CVE-2019-7256)

Fecha de publicación:
02/07/2019
Idioma:
Español
Los dispositivos Linear eMerge E3-Series permiten Inyecciones de Comando.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/11/2025

Vulnerabilidad en la carpeta SMB en la biblioteca "libmailutils.so" en la función "sub_1FC4" en los dispositivos DCS-1130 de D-Link (CVE-2017-8404)

Fecha de publicación:
02/07/2019
Idioma:
Español
Se detectó un problema en los dispositivos DCS-1130 de D-Link. El dispositivo provee al usuario la capacidad de configurar una carpeta SMB para los recortes de video grabados por el dispositivo. Al parecer los parámetros POST pasados ??en esta petición (para probar si las credenciales de correo electrónico y el nombre de host enviados al dispositivo funcionan apropiadamente) dan como resultado que sean pasadas como comandos a una API de "system" en la función y, por lo tanto, resulten en una inyección de comandos en el dispositivo. Si la versión del firmware se disecciona con la herramienta binwalk, obtenemos un archivo cramfs-root que contiene el sistema de archivos configurado en el dispositivo que comprende todos los archivos binarios. La biblioteca "libmailutils.so" es la que tiene la función vulnerable "sub_1FC4" que recibe los valores enviados por la petición POST. Si abrimos este binario en IDA-pro, notaremos que este sigue un formato ARM en little endian. La función sub_1FC4 en IDA pro está identificada para recibir los valores enviados en la petición POST y el valor establecido en el parámetro POST "receiver1" se extrae en la función "sub_15AC" que luego se pasa hacia la llamada API del sistema vulnerable. Se accede a la función de la biblioteca vulnerable en el binario "cgibox" en la dirección 0x0008F598 que llama a la función "mailLoginTest" en el binario "libmailutils.so" como se muestra a continuación, lo que resulta en el parámetro POST vulnerable siendo pasado hacia la biblioteca, lo que ocasiona el problema de inyección de comandos .
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/04/2021

Vulnerabilidad en la contraseña en la interfaz de administración web en los dispositivos DCS-1130 de D-Link (CVE-2017-8407)

Fecha de publicación:
02/07/2019
Idioma:
Español
Se detectó un problema en los dispositivos DCS-1130 de D-Link. El dispositivo provee a un usuario la capacidad de cambiar la contraseña administrativa para la interfaz de administración web. Al parecer el dispositivo no implementa ningún mecanismo de protección contra un problema de tipo Cross-Site Request forgery que permite a un atacante engañar a un usuario que ha iniciado sesión en la interfaz de administración web para cambiar la contraseña del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2021

Vulnerabilidad en la carpeta SMB en la biblioteca "libmailutils.so" en la función "sub_1FC4" en los dispositivos DCS-1130 de D-Link (CVE-2017-8411)

Fecha de publicación:
02/07/2019
Idioma:
Español
Se detectó un problema en los dispositivos DCS-1130 de D-Link. El dispositivo provee al usuario la capacidad de configurar una carpeta SMB para los recortes de vídeo grabados por el dispositivo. Al parecer los parámetros POST pasados ??en esta petición (para probar si las credenciales de correo electrónico y el nombre de host enviados al dispositivo funcionan apropiadamente) dan como resultado que sean pasados como comandos a una API de "system" en la función y, por lo tanto, resulten en una inyección de comandos en el dispositivo. Si la versión del firmware se disecciona con la herramienta binwalk, obtenemos un archivo cramfs-root que contiene el sistema de archivos configurado en el dispositivo que contiene todos los archivos binarios. La biblioteca "libmailutils.so" es la que tiene la función vulnerable "sub_1FC4" que recibe los valores enviados por la petición POST. Si abrimos este binario en IDA-pro, notaremos que este sigue un formato ARM en little endian. La función sub_1FC4 en IDA pro está identificada para recibir los valores enviados en la petición POST y el valor establecido en el parámetro POST "receiver1" se extrae en la función "sub_15AC" que luego se pasa hacia la llamada API del sistema vulnerable. Se accede a la función de la biblioteca vulnerable en el binario "cgibox" en la dirección 0x00023BCC que llama a la función "Send_mail" en el binario "libmailutils.so" como se muestra a continuación, lo que hace que el parámetro POST vulnerable se transfiera hacia la biblioteca, lo que resulta en el problema de inyección de comandos .
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2021

Vulnerabilidad en Linear eMerge (CVE-2019-7253)

Fecha de publicación:
02/07/2019
Idioma:
Español
Los dispositivos Linear eMerge E3-Series permiten un salto de directorio .
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/07/2019