Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en CVE-2018-5802 (CVE-2018-5802)

Fecha de publicación:
07/12/2018
Idioma:
Español
Un error en la función "kodak_radc_load_raw()" (internal/dcraw_common.cpp) relacionada con la variable "buf" en LibRaw en versiones anteriores a la 0.18.7 se puede explotar para provocar un acceso de lectura a la memoria fuera de límites y un cierre inesperado.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/11/2020

Vulnerabilidad en CVE-2018-7067 (CVE-2018-7067)

Fecha de publicación:
07/12/2018
Idioma:
Español
Una omisión de autenticación remota en Aruba ClearPass Policy Manager conduce al compromiso total del clúster. Un error de autenticación en todas las versiones de ClearPass podría permitir que un atacante comprometa todo el clúster mediante una llamada a la API especialmente manipulada. Se requiere acceso de red a la interfaz web administrativa para explotar esta vulnerabilidad. Solución: solucionado en 6.7.6 y 6.6.10-hotfix.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2019

Vulnerabilidad en CVE-2018-7065 (CVE-2018-7065)

Fecha de publicación:
07/12/2018
Idioma:
Español
Una vulnerabilidad de inyección SQL autenticada en Aruba ClearPass Policy Manager puede conducir al escalado de privilegios. Todas las versiones de ClearPass se han visto afectadas por múltiples vulnerabilidades de inyección SQL. En cada caso, un usuario autenticado administrativo de cualquier tipo podría explotar esta vulnerabilidad para obtener acceso a las credenciales "appadmin", lo que conduce al compromiso total del clúster. Solución: solucionado en 6.7.6 y 6.6.10-hotfix.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2019

Vulnerabilidad en CVE-2018-7063 (CVE-2018-7063)

Fecha de publicación:
07/12/2018
Idioma:
Español
En Aruba ClearPass, los administradores de la API deshabilitados pueden seguir realizando operaciones de lectura/escritura. En ciertas circunstancias, los administradores de la API en ClearPass que han sido deshabilitados podrían seguir siendo capaces de realizar operaciones de lectura/escritura en partes de la API XML. Esto puede conducir al acceso no autorizado a la API y al compromiso total de la instancia de ClearPass si un atacante conoce la existencia de estas cuentas.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2019

Vulnerabilidad en CVE-2018-7066 (CVE-2018-7066)

Fecha de publicación:
07/12/2018
Idioma:
Español
Existe una ejecución remota de comandos sin autenticar en Aruba ClearPass Policy Manager en dispositivos enlazados. La característica ClearPass OnConnect permite que los administradores conecten otros dispositivos de red en ClearPass para recopilar información mejorada sobre los endpoints conectados. Un defecto en la API podría permitir que un atacante remoto ejecute comandos arbitrarios en uno de los dispositivos enlazados. La vulnerabilidad solo es aplicable si las credenciales para los dispositivos se han proporcionado a ClearPass en Configuration ->Network ->Devices ->CLI Settings. Solución: solucionado en 6.7.5 y 6.6.10-hotfix.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en CVE-2018-7079 (CVE-2018-7079)

Fecha de publicación:
07/12/2018
Idioma:
Español
Error de autorización de invitados en Aruba ClearPass Policy Manager. Ciertas operaciones administrativas en el invitado de ClearPass no aplican correctamente las reglas de autorización, lo que permite que cualquier usuario administrativo autenticado ejecute dichas operaciones, independientemente del nivel de privilegios. Esto podría permitir que usuarios con pocos privilegios vean modifiquen o eliminen usuarios invitados. Solución: solucionado en 6.7.6 y 6.6.10-hotfix.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en CVE-2018-7080 (CVE-2018-7080)

Fecha de publicación:
07/12/2018
Idioma:
Español
Existe una vulnerabilidad en el firmware de las radios BLE embebidas que forman parte de algunos puntos de acceso de Aruba. Un atacante que pueda explotar esta vulnerabilidad podría instalar firmware nuevo y potencialmente malicioso en la radio BLE del punto de acceso para obtener acceso al puerto de la consola del punto de acceso. Esta vulnerabilidad es aplicable solo si la radio BLE está habilitada en los puntos de acceso afectados. La radio BLE está deshabilitada por defecto. Nota: los productos Aruba NO se han visto afectados por una vulnerabilidad rastreada como CVE-2018-16986.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en CVE-2018-18313 (CVE-2018-18313)

Fecha de publicación:
07/12/2018
Idioma:
Español
Perl, en versiones anteriores a la 5.26.3, tiene una sobrelectura de búfer mediante una expresión regular manipulada que desencadena la divulgación de información sensible de la memoria del proceso.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en CVE-2018-18314 (CVE-2018-18314)

Fecha de publicación:
07/12/2018
Idioma:
Español
Perl, en versiones anteriores a la 5.26.3, tiene un desbordamiento de búfer mediante una expresión regular manipulada que desencadena operaciones inválidas de escritura.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en CVE-2018-18311 (CVE-2018-18311)

Fecha de publicación:
07/12/2018
Idioma:
Español
Perl, en versiones anteriores a la 5.26.3 y versiones 5.28.0.x anteriores a la 5.28.1, tiene un desbordamiento de búfer mediante una expresión regular manipulada que desencadena operaciones inválidas de escritura.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en CVE-2018-16861 (CVE-2018-16861)

Fecha de publicación:
07/12/2018
Idioma:
Español
Se ha encontrado un error Cross-Site Scripting (XSS) en el componente "satellite" de Foreman. Un atacante con privilegios para crear entradas mediante los menús Hosts, Monitor, Infrastructure o Administer puede ejecutar ataques Cross-Site Scripting (XSS) contra otros usuarios, lo que podría conducir a la ejecución de código malicioso y a la extracción del token anti-CSRF de usuarios con mayores privilegios. Las versiones anteriores a la 1.18.3, 1.19.1 y 1.20.0 de Foreman son vulnerables.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2019

Vulnerabilidad en CVE-2018-19960 (CVE-2018-19960)

Fecha de publicación:
07/12/2018
Idioma:
Español
La función debug_mode en web/web.py en OnionShare hasta la versión 1.3.1, cuando --debug está habilitado, emplea el nombre de ruta /tmp/onionshare_server.log para los registros, lo que podría permitir que usuarios locales sobrescriban archivos u obtengan información sensible mediante el uso de ese nombre de ruta.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2019