Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Screen Stream (CVE-2019-9833)

Fecha de publicación:
15/03/2019
Idioma:
Español
La aplicación Screen Stream, hasta la versión 3.0.15 para Android, permite que los atacantes remotos provoquen una denegación de servicio mediante múltiples peticiones /start-stop simultáneas.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en dispositivos Cobham Satcom Sailor (CVE-2018-19394)

Fecha de publicación:
15/03/2019
Idioma:
Español
Los dispositivos Cobham Satcom Sailor 800 y 900 contenían Cross-Site Scripting (XSS) persistente, que requería acceso administrativo para su explotación. La vulnerabilidad era explotable adquiriendo una copia del archivo de configuración del dispositivo, insertando una carga útil XSS en un campo relevante (por ejemplo, "Satellite name") y, después, recuperando el archivo de configuración malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/03/2019

Vulnerabilidad en dispositivos Cobham Satcom Sailor (CVE-2018-19391)

Fecha de publicación:
15/03/2019
Idioma:
Español
Los dispositivos Cobham Satcom Sailor 250 y 500, en versiones anteriores a la 1.25, contienen Cross-Site Scripting (XSS) persistente, que puede ser explotado por un actor de amenaza no autenticado mediante el campo de nombre en /index.lua?pageID=Phone%20book.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/03/2019

Vulnerabilidad en dispositivos Cobham Satcom Sailor (CVE-2018-19393)

Fecha de publicación:
15/03/2019
Idioma:
Español
Los dispositivos Cobham Satcom Sailor 800 y 900 contenían una vulnerabilidad que permitía la escritura arbitraria de contenido en el archivo de configuración del sistema. Esto fue explotable mediante múltiples vectores de ataque, dependiendo de la configuración del dispositivo. Los análisis posteriores también indicaban que esta vulnerabilidad podría aprovecharse para lograr una condición de denegación de servicio (DoS); el dispositivo requeriría un restablecimiento de fábrica para volver a la operativa normal.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en dispositivos Cobham Satcom Sailor (CVE-2018-19392)

Fecha de publicación:
15/03/2019
Idioma:
Español
Los dispositivos Cobham Satcom Sailor 250 y 500, en versiones anteriores a la 1.25, contenían una vulnerabilidad de restablecimiento de contraseña no autenticada. Esto podría permitir la modificación de la contraseña de cualquier cuenta de usuario (incluyendo la cuenta "admin" por defecto) sin conocer su contraseña previamente. Todo lo que se requiere es conocer el nombre de usuario y el vector de ataque (los campos usernameAdmChange, passwordAdmChange1 y passwordAdmChange2 en /index.lua?pageID=Administration).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en CapMon Access Manager (CVE-2018-18253)

Fecha de publicación:
15/03/2019
Idioma:
Español
Se ha descubierto un problema en CapMon Access Manager 5.4.1.1005. CALRunElevated.exe intenta aplicar los controles de acceso añadiendo un usuario no privilegiado al grupo local de Administradores durante un período de tiempo muy corto para ejecutar un único comando. Sin embargo, el usuario se mantiene en dicho grupo si el comando tiene un fallo inesperado y, además, ocurre una condición de carrera en todos los casos.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2019

Vulnerabilidad en CapMon Access Manager (CVE-2018-18256)

Fecha de publicación:
15/03/2019
Idioma:
Español
Se ha descubierto un problema en CapMon Access Manager 5.4.1.1005. Un usuario regular puede obtener privilegios de administrador local si ejecuta cualquier aplicación en lista blanca mediante el Custom App Launcher.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en CapMon Access Manager (CVE-2018-18252)

Fecha de publicación:
15/03/2019
Idioma:
Español
Se ha descubierto un problema en CapMon Access Manager 5.4.1.1005. CALRunElevated.exe proporciona acceso "NT AUTHORITY\SYSTEM" a usuarios no privilegiados mediante la opción --system.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en CapMon Access Manager (CVE-2018-18254)

Fecha de publicación:
15/03/2019
Idioma:
Español
Se ha descubierto un problema en CapMon Access Manager 5.4.1.1005. Un usuario sin privilegios puede leer la tabla cal_whitelist en la base de datos Custom App Launcher (CAL) y, potencialmente, obtener privilegios colocando un programa troyano en un nombre de ruta de la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en CapMon Access Manager (CVE-2018-18255)

Fecha de publicación:
15/03/2019
Idioma:
Español
Se ha descubierto un problema en CapMon Access Manager 5.4.1.1005. Las aplicaciones de cliente de AccessManagerCoreService.exe se comunican con este servidor mediante tuberías nombradas. Un usuario puede iniciar comunicaciones con el servidor creando una tubería nombrada y enviando comandos para lograr elevar privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en Maccms (CVE-2019-9829)

Fecha de publicación:
15/03/2019
Idioma:
Español
Maccms 10 permite que los atacantes remotos ejecuten código PHP arbitrario introduciendo este código en una acción "Edit" en template/default_pc/html/art. Esto ocurre debido a que la renderización de plantillas emplea una operación "include", que omite la prohibición de archivos .php como plantillas.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en FeiFeiCMS (CVE-2019-9825)

Fecha de publicación:
14/03/2019
Idioma:
Español
FeiFeiCMS 4.1.190209 permite que los atacantes remotos suban y ejecuten código PHP arbitrario visitando index.php?s=Admin-Index para modificar el conjunto de extensiones de archivo permitidas. Esto queda demostrado al añadir php a las opciones jpg, gif, png y jpeg y, después, utilizando la característica "add article".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/03/2019