Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Tcpreplay (CVE-2018-18407)

Fecha de publicación:
17/10/2018
Idioma:
Español
Se ha descubierto una sobrelectura de búfer basada en memoria dinámica (heap) en el binario tcpreplay-edit de Tcpreplay 4.3.0 beta1 durante la operación de suma de verificación incremental. El problema se desencadena en la función csum_replace4() en incremental_checksum.h, lo que provoca una denegación de servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en Tcpreplay (CVE-2018-18408)

Fecha de publicación:
17/10/2018
Idioma:
Español
Se ha descubierto un uso de memoria previamente liberada en el binario tcpbridge de Tcpreplay 4.3.0 beta1. El problema se desencadena en la función post_args() en tcpbridge.c, lo que provoca una denegación de servicio (DoS) o, posiblemente, otro tipo de impacto sin especificar.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en LAquis SCADA (CVE-2018-17899)

Fecha de publicación:
17/10/2018
Idioma:
Español
LAquis SCADA en versiones 4.1.0.3870 y anteriores tiene una vulnerabilidad de salto de directorio que podría permitir la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en LAquis SCADA (CVE-2018-17901)

Fecha de publicación:
17/10/2018
Idioma:
Español
LAquis SCADA en versiones 4.1.0.3870 y anteriores, al procesar archivos de proyecto, no sanea las entradas del usuario antes de realizar operaciones de escritura en un objeto de la pila, lo que podría permitir que el atacante ejecute código en el proceso actual.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en LAquis SCADA (CVE-2018-17911)

Fecha de publicación:
17/10/2018
Idioma:
Español
LAquis SCADA en versiones 4.1.0.3870 y anteriores tiene varias vulnerabilidades de desbordamiento de búfer basado en pila que podrían permitir la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/09/2020

Vulnerabilidad en routers Linksys ESeries (CVE-2018-3953)

Fecha de publicación:
17/10/2018
Idioma:
Español
Los dispositivos de la línea de routers Linksys ESeries (Linksys E1200 con versión del firmware 2.0.09 y Linksys E2500 con versión del firmware 3.0.04) son susceptibles a vulnerabilidades de inyección de comandos debido al filtrado incorrecto de datos pasados y recuperados desde el NVRAM. Los datos introducidos en el campo de entrada "Router Name" mediante el portal web se envían a apply.cgi como el valor del parámetro POST "machine_name". Cuando el binario "preinit" recibe la señal SIGHUP, introduce una ruta de código que continúa hasta que alcanza el offset 0x0042B5C4 en la función "start_lltd". En la función "start_lltd", se emplea una llamada "nvram_get" para obtener el valor de la entrada NVRAM "machine_name" controlada por el usuario. Este valor se introduce en un comando que debe escribir el nombre del host en un archivo y después se ejecuta.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2023

Vulnerabilidad en routers Linksys ESeries (CVE-2018-3954)

Fecha de publicación:
17/10/2018
Idioma:
Español
Los dispositivos de la línea de routers Linksys ESeries (Linksys E1200 con versión del firmware 2.0.09 y Linksys E2500 con versión del firmware 3.0.04) son susceptibles a vulnerabilidades de inyección de comandos del sistema operativo debido al filtrado incorrecto de datos pasados y recuperados desde los datos NVRAM introducidos en el campo de entrada "Router Name" mediante el portal web y enviados a apply.cgi como el valor del parámetro POST "machine_name". Cuando el binario "preinit" recibe la señal SIGHUP, introduce una ruta de código que llama a una función denominada "set_host_domain_name" desde su objeto compartido en libshared.so.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2023

Vulnerabilidad en routers Linksys ESeries (CVE-2018-3955)

Fecha de publicación:
17/10/2018
Idioma:
Español
Existe una inyección de comandos del sistema operativo explotable en la línea de routers Linksys ESeries (Linksys E1200 con versión del firmware 2.0.09 y Linksys E2500 con versión del firmware 3.0.04). Las entradas especialmente manipuladas en la información de configuración de red pueden provocar la ejecución de comandos arbitrarios del sistema, lo que resulta en el control total del dispositivo. Un atacante puede enviar una petición HTTP autenticada para provocar esta vulnerabilidad. Los datos introducidos en el campo de entrada "Domain Name" mediante el portal web se envían a apply.cgi como el valor del parámetro POST "wan_domain". Los datos de wan_domain pasan por el proceso nvram_set descrito anteriormente. Cuando el binario "preinit" recibe la señal SIGHUP, introduce una ruta de código que llama a una función denominada "set_host_domain_name" desde su objeto compartido en libshared.so.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2023

Vulnerabilidad en LAquis SCADA (CVE-2018-17897)

Fecha de publicación:
17/10/2018
Idioma:
Español
LAquis SCADA en versiones 4.1.0.3870 y anteriores tiene varias vulnerabilidades de desbordamiento de enteros y desbordamiento de búfer que podrían permitir la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/11/2018

Vulnerabilidad en LAquis SCADA (CVE-2018-17893)

Fecha de publicación:
17/10/2018
Idioma:
Español
LAquis SCADA en versiones 4.1.0.3870 y anteriores tiene una vulnerabilidad de desreferencia de puntero no fiable que podría permitir la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en LAquis SCADA (CVE-2018-17895)

Fecha de publicación:
17/10/2018
Idioma:
Español
LAquis SCADA en versiones 4.1.0.3870 y anteriores tiene varias vulnerabilidades de lectura fuera de límites que podrían permitir la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en Oracle Fusion Middleware (CVE-2018-3302)

Fecha de publicación:
17/10/2018
Idioma:
Español
Vulnerabilidad en el componente Oracle Outside In Technology de Oracle Fusion Middleware (subcomponente: Outside In Filters). Las versiones compatibles que se han visto afectadas son la 8.5.3 y la 8.5.4. Una vulnerabilidad fácilmente explotable permite que un atacante sin autenticar que tenga acceso a red por HTTP comprometa la seguridad de Oracle Outside In Technology. Para que los ataques tengan éxito, se necesita la participación de otra persona diferente del atacante. Los ataques exitosos a esta vulnerabilidad pueden dar lugar a la capacidad no autorizada de provocar el bloqueo o cierre inesperado repetido (DoS completo) de Oracle Outside In Technology, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Outside In Technology. Nota: Outside In Technology es una suite de kits de desarrollo de software (SDK). La puntuación de protocolo y de CVSS depende del software que emplea el código Outside In Technology. La puntuación CVSS asume que el software pasa datos recibidos a través de una red directamente en código Outside In Technology, pero si los datos no se reciben a través de una red, la puntuación CVSS podría ser menor. CVSS 3.0 Base Score 7.1 (Impactos de confidencialidad y disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019