Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Securifi Almond, Almond + y Almond 2015 (CVE-2017-8335)

Fecha de publicación:
18/06/2019
Idioma:
Español
Se descubrió un problema en los dispositivos Securifi Almond, Almond + y Almond 2015 con firmware AL-R096. El dispositivo proporciona al usuario la capacidad de configurar el nombre de la red inalámbrica. Estos valores son almacenados por el dispositivo en NVRAM (RAM no volátil). Parece que los parámetros POST pasados en esta solicitud para configurar nombres en el dispositivo no tienen una verificación de longitud de cadena en ellos. Esto permite que un atacante envíe una gran carga útil en el parámetro POST "mssid_1". El dispositivo también permite que un usuario vea el nombre de la red Wifi configurada por el usuario. Mientras procesa esta solicitud, el dispositivo llama a una función llamada "getCfgToHTML" en la dirección 0x004268A8 que recupera el valor establecido anteriormente por el parámetro "mssid_1" como SSID2 y este valor produce un desbordamiento de la configuración de pila para esta función y permite que un atacante controle Valor de registro de $ra en la pila que permite a un atacante controlar el dispositivo ejecutando una carga útil a elección del atacante. Si la versión de firmware AL-R096 se disecciona con la herramienta binwalk, obtenemos un archivo cpio-root que contiene el sistema de archivos configurado en el dispositivo que contiene todos los archivos binarios. El binario "goahead" es el que tiene la función vulnerable que recibe los valores enviados por la solicitud POST. Si abrimos este binario en IDA-pro, notaremos que esto sigue un formato MIPS little endian. La función sub_00420F38 en IDA pro está identificada para recibir los valores enviados en el parámetro POST "mssid_1" en la dirección 0x0042BA00 y luego se establece en la NVRAM en la dirección 0x0042C314. El valor se recupera posteriormente en la función "getCfgToHTML" en la dirección 0x00426924 y esto provoca el desbordamiento del búfer debido a la función "strcat" que utiliza esta función.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2019

Vulnerabilidad en Securifi Almond, Almond + y Almond 2015 (CVE-2017-8336)

Fecha de publicación:
18/06/2019
Idioma:
Español
Se descubrió un problema en los dispositivos Securifi Almond, Almond + y Almond 2015 con firmware AL-R096. El dispositivo proporciona al usuario la capacidad de agregar nuevas rutas al dispositivo. Parece que los parámetros POST pasados ??en esta solicitud para configurar rutas en el dispositivo se pueden configurar de tal manera que resulte en desbordar la configuración de la pila y permitir que un atacante controle el registro $ra almacenado en la pila. Si la versión de firmware AL-R096 se disecciona con la herramienta binwalk, obtenemos un archivo cpio-root que contiene el sistema de archivos configurado en el dispositivo que contiene todos los archivos binarios. El binario "goahead" es el que tiene la función vulnerable que recibe los valores enviados por la solicitud POST. Si abrimos este binario en IDA-pro, notaremos que esto sigue un formato MIPS little endian. La función sub_00420F38 en IDA pro está identificada para recibir los valores enviados en la solicitud POST. El parámetro POST "gateway" permite desbordar la pila y controlar el registro $ra después de 1546 caracteres. El valor de este parámetro posterior se copia en la pila en la dirección 0x00421348 como se muestra a continuación. Esto permite que un atacante proporcione la carga útil de su elección y finalmente tome el control del dispositivo
Gravedad CVSS v3.1: ALTA
Última modificación:
21/06/2019

Vulnerabilidad en zlib_decompress_extra (CVE-2019-12874)

Fecha de publicación:
18/06/2019
Idioma:
Español
Se descubrió un problema en zlib_decompress_extra en módulos / demux / mkv / util.cpp en el reproductor de medios VideoLAN VLC 3.x a 3.0.7. El demuxer de Matroska, mientras analiza un tipo de archivo MKV con formato incorrecto, tiene un doble libre.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en GNU Bash (CVE-2012-6711)

Fecha de publicación:
18/06/2019
Idioma:
Español
Existe un desbordamiento de búfer basado en el heap en GNU Bash antes de 4.3 cuando los caracteres anchos, no admitidos por la configuración regional actual establecida en la variable de entorno LC_CTYPE, se imprimen a través de la función incorporada de eco. Un atacante local, que puede proporcionar datos para imprimir a través de la función incorporada "echo -e", puede usar esta falla para bloquear un script o ejecutar código con los privilegios del proceso de bash. Esto ocurre porque ansicstr () en lib / sh / strtrans.c mishandles u32cconv ().
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Netdata (CVE-2018-18839)

Fecha de publicación:
18/06/2019
Idioma:
Español
** EN DISPUTA** Se descubrió un problema en Netdata 1.10.0. La divulgación de ruta completa (FPD) existe a través de api / v1 / alarms. NOTA: el fabricante dice "es intencional".
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2024

Vulnerabilidad en Tubigan (CVE-2018-18802)

Fecha de publicación:
18/06/2019
Idioma:
Español
El software Tubigan " Welcome to our Resort" " 1.0 permite CSRF a través de admin / mod_users / controller.php? Action = edit.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/06/2019

Vulnerabilidad en Netdata (CVE-2018-18837)

Fecha de publicación:
18/06/2019
Idioma:
Español
Un problema fue descubierto en Netdata 1.10.0. La Inyección de encabezado HTTP existe a través del parámetro api / v1 / nombre de archivo de datos debido a web_client_api_request_v1_data en web / api / web_api_v1.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/06/2019

Vulnerabilidad en Netdata (CVE-2018-18836)

Fecha de publicación:
18/06/2019
Idioma:
Español
Un problema fue descubierto en Netdata 1.10.0. La inyección JSON existe a través del parámetro api / v1 / data tqx debido a web_client_api_request_v1_data en web / api / web_api_v1.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en Netdata (CVE-2018-18838)

Fecha de publicación:
18/06/2019
Idioma:
Español
Un problema fue descubierto en Netdata 1.10.0. La inyección de registro (o la falsificación de registro) existe a través de una secuencia% 0a en el parámetro url para api / v1 / registry.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en IBM Cloud Private (CVE-2019-4142)

Fecha de publicación:
18/06/2019
Idioma:
Español
IBM Cloud Private 2.1.0, 3.1.0, 3.1.1 y 3.1.2 es vulnerable a la falsificación de solicitudes entre sitios, lo que podría permitir que un atacante ejecute acciones malintencionadas y no autorizadas transmitidas por un usuario en las que el sitio web confía. ID de IBM X-Force: 158338.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2023

Vulnerabilidad en firmware (CVE-2018-18875)

Fecha de publicación:
18/06/2019
Idioma:
Español
En la versión de firmware MS_2.6.9900 de Columbia Weather MicroServer, una vulnerabilidad almacenada de secuencias de comandos entre sitios (XSS) permite a los usuarios identificados de forma remota inyectar secuencias de comandos web arbitrarias a través de changestationname.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/06/2019

Vulnerabilidad en firmware MS_2.6.9900 (CVE-2018-18878)

Fecha de publicación:
18/06/2019
Idioma:
Español
En la versión de firmware MS_2.6.9900 de Columbia Weather MicroServer, el daemon BACnet no valida correctamente la entrada, lo que podría permitir que un atacante remoto envíe paquetes especialmente diseñados para que el dispositivo no esté disponible.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/06/2019