Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Baxter SIGMA Spectrum Infusion System (CVE-2014-5434)

Fecha de publicación:
26/03/2019
Idioma:
Español
Baxter SIGMA Spectrum Infusion System 6.05 (modelo 35700BAX), con un módulo de batería inalámbrica (WBM), en su versión 16, tiene una cuenta por defecto con credenciales embebidas empleadas con el protocolo FTP. Baxter afirma que no se pueden transferir archivos desde o hasta el WBM mediante esta cuenta. Baxter ha publicado una nueva versión de SIGMA Spectrum Infusion System, la 8, que incluye cambios en el software y el hardware.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en Flatpak (CVE-2019-10063)

Fecha de publicación:
26/03/2019
Idioma:
Español
Flatpak, en versiones anteriores a la 1.0.8, 1.1.x y 1.2.x anteriores a la 1.2.4, y en las versiones 1.3.x anteriores a la 1.3.1, permite omitir el sandbox. Las versiones de Flatpak desde la 0.8.1 abordan CVE-2017-5226 mediante un filtro seccomp para evitar que las aplicaciones del sandbox empleen el ioctl TIOCSTI, que podría emplearse para inyectar comandos en la terminal de control para que se ejecuten fuera del sandbox una vez la aplicación en el sandbox se cierra. La solución estaba incompleta: en las plataformas de 64 bits, el filtro seccomp podría ser omitido por un número de petición ioctl que tiene TIOCSTI en los 32 bits menos significativos y un valor arbitrario que no es cero en sus 32 bits más significativos, lo que el kernel de Linux trataría como un equivalente a TIOCSTI.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2019

Vulnerabilidad en HashiCorp Consul (CVE-2019-9764)

Fecha de publicación:
26/03/2019
Idioma:
Español
HashiCorp Consul 1.4.3 carece de la verificación de nombres de host para las comunicaciones TLS de agente a agente. En otras palabras, el producto se comporta como si verify_server_hostname estuviese configurado como "false", aunque en realidad lo esté como "true". Esto se ha solucionado en la versión 1.4.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Interpeak IPCOMShell TELNET (CVE-2019-7715)

Fecha de publicación:
26/03/2019
Idioma:
Español
Se ha encontrado un problema en el servidor Interpeak IPCOMShell TELNET en Green Hills INTEGRITY RTOS 5.0.4. La función principal de gestión de comandos shell utiliza el valor de la variable de entorno ipcom.shell.greeting como primer argumento en printf(). La configuración de esta variable mediante el comando sysvar resulta en un cadena de formato controlada por el usuario en la fase de inicio de sesión, resultando en una fuga de información de direcciones de memoria.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2019

Vulnerabilidad en Cameron Hamilton-Rich axTLS (CVE-2019-8981)

Fecha de publicación:
26/03/2019
Idioma:
Español
tls1.c en versiones de Cameron Hamilton-Rich axTLS, en versiones anteriores a la 2.1.5, presenta un desbordamiento de búfer mediante una secuencia manipulada de paquetes TLS debido a una mala gestión del valor need_bytes
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en utils/find-opencv.js in node-opencv (CVE-2019-10061)

Fecha de publicación:
26/03/2019
Idioma:
Español
utils/find-opencv.js in node-opencv (también conocido como enlaces de OpenCV para Node.js), en versiones anteriores a la 6.1.0, es vulnerable a la inyección de comandos. No valida la entrada de usuario permitiendo, así, que los atacantes ejecuten comandos arbitrarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Interpeak IPCOMShell TELNET (CVE-2019-7711)

Fecha de publicación:
26/03/2019
Idioma:
Español
Se ha encontrado un problema en el servidor Interpeak IPCOMShell TELNET en Green Hills INTEGRITY RTOS 5.0.4. El intérprete de comando no documentado shell configura el valor de introducción del comando shell controlado por el usuario, que se usa como introducción de la cadena de formato a printf, lo cual resulta en una fuga de información de direcciones de memoria.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Interpeak IPCOMShell TELNET (CVE-2019-7712)

Fecha de publicación:
26/03/2019
Idioma:
Español
Se ha encontrado un problema en handler_ipcom_shell_pwd el servidor Interpeak IPCOMShell TELNET en Green Hills INTEGRITY RTOS 5.0.4. Al usar el comando pwd, la ruta del directorio de trabajo actual se utiliza como el primer argumento para printf() sin una comprobación adecuada. Así, un atacante podría falsificar una ruta que contenga modificadores de cadena de formato para obtener la evaluación de una cadena de formato personalizada. Esto resulta en una fuga de información de direcciones de memoria.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Interpeak IPCOMShell TELNET (CVE-2019-7713)

Fecha de publicación:
26/03/2019
Idioma:
Español
Se ha encontrado un problema en el servidor Interpeak IPCOMShell TELNET en Green Hills INTEGRITY RTOS 5.0.4. Hay un desbordamiento de búfer basado en memoria dinámica (heap) en la función encargada de imprimir el intérprete de comandos shell cuando se utiliza un modificador personalizado para mostrar información como el ID de un proceso, la dirección IP o el directorio de trabajo actual. La expansión del modificador provoca este desbordamiento, que resulta en una corrupción de memoria y un cierre inesperado, además de provocar una fuga de información de direcciones de memoria.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Interpeak IPWEBS (CVE-2019-7714)

Fecha de publicación:
26/03/2019
Idioma:
Español
Se ha encontrado un problema en Interpeak IPWEBS en Green Hills INTEGRITY RTOS 5.0.4. Asigna 60 bytes a la cabecera de autenticación HTTP. Sin embargo, al copiar esta cabecera para analizarla, no se comprueba el tamaño de la propia cabecera, provocando así un desbordamiento de búfer basado en pila.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en la aplicación Verix Multi-app Conductor (CVE-2019-10060)

Fecha de publicación:
26/03/2019
Idioma:
Español
La aplicación Verix Multi-app Conductor 2.7 para Verifone Verix sufre de una vulnerabilidad de desbordamiento de búfer que permite a los atacantes ejecutar código arbitrario a través de un valor largo de clave de configuración. El atacante debe poder descargar archivos a un dispositivo para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/03/2019

Vulnerabilidad en Fortinet FortiPortal (CVE-2017-7342)

Fecha de publicación:
25/03/2019
Idioma:
Español
Una vulnerabilidad de debilidad del proceso de recuperación de contraseña en Fortinet FortiPortal en su versión 4.0.0 y anteriores permite que atacantes remotos ejecuten código o comandos sin autorización mediante un botón ‘‘Close’’ oculto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2019