Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Moxa ThingsPro IIoT Gateway and Device Management Software Solutions (CVE-2018-18393)

Fecha de publicación:
19/10/2018
Idioma:
Español
Problema de gestión de contraseñas en Moxa ThingsPro IIoT Gateway and Device Management Software Solutions 2.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en Moxa ThingsPro IIoT Gateway and Device Management Software Solutions (CVE-2018-18395)

Fecha de publicación:
19/10/2018
Idioma:
Español
Token de acceso oculto en Moxa ThingsPro IIoT Gateway and Device Management Software Solutions 2.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Moxa ThingsPro IIoT Gateway and Device Management Software Solutions (CVE-2018-18396)

Fecha de publicación:
19/10/2018
Idioma:
Español
Ejecución remota de código en Moxa ThingsPro IIoT Gateway and Device Management Software Solutions 2.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en F5 BIG-IP (CVE-2018-15315)

Fecha de publicación:
19/10/2018
Idioma:
Español
En F5 BIG-IP 13.0.0-13.1.1.1 y 12.1.0-12.1.3.6, hay una vulnerabilidad Cross-Site Scripting (XSS) reflejado en una página Configuration Utility sin revelar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2018

Vulnerabilidad en F5 BIG-IP AFM (CVE-2018-15313)

Fecha de publicación:
19/10/2018
Idioma:
Español
En F5 BIG-IP AFM 13.0.0-13.1.1.1 y 12.1.0-12.1.3.6, hay una vulnerabilidad Cross-Site Scripting (XSS) reflejado en una página TMUI sin revelar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/12/2018

Vulnerabilidad en CVE-2018-15314 (CVE-2018-15314)

Fecha de publicación:
19/10/2018
Idioma:
Español
En F5 BIG-IP AFM 13.0.0-13.1.1.1 y 12.1.0-12.1.3.6, hay una vulnerabilidad Cross-Site Scripting (XSS) reflejado en una página TMUI sin revelar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2018

Vulnerabilidad en F5 BIG-IP (CVE-2018-15312)

Fecha de publicación:
19/10/2018
Idioma:
Español
En F5 BIG-IP 13.0.0-13.1.1.1 y 12.1.0-12.1.3.6, existe una vulnerabilidad Cross-Site Scripting (XSS) reflejado en una página sin revelar de la utilidad de configuración de BIG-IP que permite que un usuario sin configurar ejecute JavaScript para el usuario autenticado actual.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/12/2018

Vulnerabilidad en F5 BIG-IP APM (CVE-2018-15316)

Fecha de publicación:
19/10/2018
Idioma:
Español
En F5 BIG-IP APM 13.0.0-13.1.1.1, APM Client 7.1.5-7.1.6, y/o Edge Client 7101-7160, el componente BIG-IP APM Edge Client carga la biblioteca de políticas con permisos de usuario y omitiendo las comprobaciones de endpoint.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en la biblioteca del servidor LIVE555 RTSP (CVE-2018-4013)

Fecha de publicación:
19/10/2018
Idioma:
Español
Existe una vulnerabilidad explotable de ejecución de código en la funcionalidad HTTP packet-parsing de la biblioteca del servidor LIVE555 RTSP en su versión 0.92. Un paquete especialmente manipulado puede provocar un desbordamiento de búfer basado en pila que daría lugar a la ejecución de código. Un atacante puede enviar un paquete para provocar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/06/2022

Vulnerabilidad en Splunk Enterprise (CVE-2017-18348)

Fecha de publicación:
19/10/2018
Idioma:
Español
Splunk Enterprise 6.6.x, cuando se configura para ser ejecutado como root pero dejando sus privilegios a una cuenta no root determinada, permite que usuarios locales obtengan privilegios aprovechando el acceso a esa cuenta no root para modificar $SPLUNK_HOME/etc/splunk-launch.conf e insertar programas troyanhos en $SPLUNK_HOME/bin. Esto se debe a que las instrucciones de instalación no root especifican que se debe ejecutar chown en todo $SPLUNK_HOME para otorgar acceso no root.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en Spring Security OAuth (CVE-2018-15758)

Fecha de publicación:
18/10/2018
Idioma:
Español
Spring Security OAuth, en versiones 2.3 anteriores a la 2.3.4, versiones 2.2 anteriores a la 2.2.3, versiones 2.1 anteriores a la 2.1.3, versiones 2.0 anteriores a la 2.0.16 y versiones anteriores no soportadas, podría ser susceptible a un escalado de privilegios bajo ciertas condiciones. Un usuario o atacante malicioso puede manipular una petición al endpoint de aprobación que puede modificar la petición de autorización anteriormente guardada y conducir a un escalado de privilegios en la siguiente aprobación. Este escenario puede ocurrir si la aplicación se configura para emplear un endpoint de aprobación personalizado que declara AuthorizationRequest como argumento del método del controlador. Esta vulnerabilidad expone las aplicaciones que cumplen con todos estos requisitos: Actuar en nombre de un servidor de autorización (@EnableAuthorizationServer) y emplear un endpoint de aprobación personalizado que declara AuthorizationRequest como argumento del método del controlador. Esta vulnerabilidad no expone aplicaciones que: Actúan en el rol de un servidor de autorización y emplean el endpoint de aprobación por defecto, actúan solo en el rol de un servidor de recursos (@EnableResourceServer) o actúan solo en el rol de un cliente (@EnableOAuthClient).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en Dell EMC Secure Remote Services (CVE-2018-15765)

Fecha de publicación:
18/10/2018
Idioma:
Español
Dell EMC Secure Remote Services en versiones anteriores a la 3.32.00.08 contiene una vulnerabilidad de exposición de información. El archivo de registro almacena datos sensibles incluyendo los comandos ejecutados para generar tokens de autenticación que podrían ser útiles para un atacante para que manipule tokens de autenticación maliciosos para consultar la aplicación y realizar más ataques.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019