Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en EasyLobby Solo (CVE-2018-17490)

Fecha de publicación:
21/03/2019
Idioma:
Español
EasyLobby Solo es vulnerable a una denegación de servicio (DoS). Al visitar el quiosco y acceder al gestor de tareas, un atacante local podría explotar esta vulnerabilidad para matar el proceso o lanzar nuevos procesos a voluntad.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en EasyLobby Solo (CVE-2018-17491)

Fecha de publicación:
21/03/2019
Idioma:
Español
EasyLobby Solo podría permitir que un atacante local obtenga privilegios elevados en el sistema. Al visitar el quiosco y escribir "esc" para salir del programa, un atacante podría explotar esta vulnerabilidad para realizar acciones no autorizadas en el ordenador.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en eVisitorPass (CVE-2018-17497)

Fecha de publicación:
21/03/2019
Idioma:
Español
eVisitorPass contiene credenciales de administrador por defecto. Un atacante remoto podría explotar esta vulnerabilidad para obtener acceso total a la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Lobby Track Desktop (CVE-2018-17482)

Fecha de publicación:
21/03/2019
Idioma:
Español
Lobby Track Desktop podría permitir que un atacante local obtenga información sensible, provocado por un error en Reports mientras se está en modo quiosco. Al visitar el quiosco y hacer clic en los informes, un atacante podría explotar esta vulnerabilidad para obtener acceso a todos los registros de visitantes y obtener información sensible.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Lobby Track Desktop (CVE-2018-17483)

Fecha de publicación:
21/03/2019
Idioma:
Español
Lobby Track Desktop podría permitir que un atacante local obtenga información sensible, provocado por un error en Reports mientras se está en modo quiosco. Al visitar el quiosco y ver la columna de permiso de conducir, un atacante podría explotar esta vulnerabilidad para visualizar el número de carné de conducir y otra información personal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Lobby Track Desktop (CVE-2018-17484)

Fecha de publicación:
21/03/2019
Idioma:
Español
Lobby Track Desktop podría permitir que un atacante local obtenga información sensible, provocado por un error en la base de datos Sample Database.mdb mientras se está en modo quiosco. Mediante el uso de vectores de ataque subrayados en el escape del quiosco, un atacante podría explotar esta vulnerabilidad para ver y editar la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en Lobby Track Desktop (CVE-2018-17485)

Fecha de publicación:
21/03/2019
Idioma:
Español
Lobby Track Desktop contiene credenciales administrativas por defecto. Un atacante remoto podría explotar esta vulnerabilidad para obtener acceso total a la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Lobby Track Desktop (CVE-2018-17486)

Fecha de publicación:
21/03/2019
Idioma:
Español
Lobby Track Desktop podría permitir que un atacante local omita las restricciones de seguridad, provocado por un error en la función de encontrar visitantes mientras se está en modo quiosco. Al visitar el quiosco y seleccionar "find visitor", un atacante podría explotar esta vulnerabilidad para eliminar todos los registros de visitantes o eliminar un host.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en PrinterOn Enterprise (CVE-2018-17167)

Fecha de publicación:
21/03/2019
Idioma:
Español
PrinterOn Enterprise 4.1.4 sufre de múltiples vulnerabilidades autenticadas de Cross-Site Scripting almacenado mediante (1) los campos "Machine Host Name" o "Server Serial Number" en la configuración de clústeres, (2) el campo "name" en la configuración de Edit Group, (3) el campo "Rule Name" en la configuración de Access Control, (4) "Service Name" en la configuración del servicio o (5) los campos "First Name" o "Last Name" en la configuración de Edit Account.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2019

Vulnerabilidad en COYO (CVE-2018-16519)

Fecha de publicación:
21/03/2019
Idioma:
Español
COYO 9.0.8, 10.0.11 y 12.0.4 tiene Cross-Site Scripting (XSS) mediante URL empleadas por los widgets "iFrame".
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2019

Vulnerabilidad en productos Siemens (CVE-2018-16563)

Fecha de publicación:
21/03/2019
Idioma:
Español
Se ha identificado una vulnerabilidad en la variante de firmware IEC 61850 para el módulo de Ethernet EN100 (todas las versiones anteriores a la V4.35), la variante de firmware MODBUS TCP para el módulo de Ethernet EN100 (todas las versiones), la variante de firmware DNP3 TCP para el módulo de Ethernet EN100 (todas las versiones), la variante de firmware IEC104 para el módulo de Ethernet EN100 para el módulo de Ethernet (todas las versiones), la variante de firmware Profinet IO para el módulo de Ethernet EN100 para el módulo de Ethernet (todas las versiones), los relays SIPROTEC 5 con las variantes de CPU CP300 y CP100 y los respectivos módulos de comunicación Ethernet (todas las versiones anteriores a la V7.82) y los relays SIPROTEC 5 con las variantes de CPU CP200 y los respectivos módulos de comunicación Ethernet (todas las versiones anteriores a la V7.58). Los paquetes especialmente manipulados enviados al puerto 102/tcp podrían provocar una denegación de servicio (DoS) en los productos afectados. Se necesita un reinicio manual para recuperar la funcionalidad del módulo EN100 de los dispositivos afectados. Su explotación con éxito requiere que un atacante con acceso de red envíe múltiples paquetes a los productos o módulos afectados. Como prerrequisito, la comunicación IEC 61850-MMS necesita activarse en los productos o módulos afectados. No se requiere interacción o privilegios del usuario para explotar esta vulnerabilidad. La vulnerabilidad podría permitir una denegación de servicio (DoS) en la funcionalidad de red del dispositivo, comprometiendo la disponibilidad del sistema. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en shellinabox (CVE-2018-16789)

Fecha de publicación:
21/03/2019
Idioma:
Español
libhttp/url.c en shellinabox, hasta la versión 2.20, tiene un error de implementación en la lógica de análisis de peticiones HTTP. Mediante el envío de una petición HTTP multipart/form-data manipulada, un atacante podría explotar esto para forzar a shellinaboxd a entrar en un bucle infinito, agotando los recursos de la CPU disponibles y provocando la caída del servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020