Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2017-10658

Fecha de publicación:
29/08/2018
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2017. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2017-10659

Fecha de publicación:
29/08/2018
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2017. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2017-10660

Fecha de publicación:
29/08/2018
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2017. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en PowerLogic (CVE-2018-7795)

Fecha de publicación:
29/08/2018
Idioma:
Español
Existe una vulnerabilidad de inyección de protocolos cruzados en el producto PowerLogic, de Schneider Electric (PM5560 anteriores a la versión de firmware 2.5.4). La vulnerabilidad hace que el producto sea susceptible a un ataque de Cross-Site Scripting (XSS) en su navegador web. Las entradas de usuario pueden manipularse para provocar la ejecución de código JavaScript.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2018

Vulnerabilidad en Norton Identity Safe (CVE-2018-12240)

Fecha de publicación:
29/08/2018
Idioma:
Español
El producto Norton Identity Safe en versiones anteriores a la 5.3.0.976 podría ser susceptible a un problema de escalada de privilegios mediante un IV embebido, que es un tipo de vulnerabilidad que puede incrementar las posibilidades de que se recuperen datos cifrados sin las credenciales adecuadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2020

Vulnerabilidad en Modicon M221 (CVE-2018-7789)

Fecha de publicación:
29/08/2018
Idioma:
Español
Existe una vulnerabilidad de comprobación incorrecta de condiciones inusuales o excepcionales en el producto Modicon M221, de Schneider Electric (todas las referencias y todas las versiones anteriores al firmware V1.6.2.0). La vulnerabilidad permite que usuarios no autorizados reinicien Modicon M221 remotamente mediante frames manipulados del protocolo de programación.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2022

Vulnerabilidad en Alcatel A30 (CVE-2018-6597)

Fecha de publicación:
29/08/2018
Idioma:
Español
El dispositivo Alcatel A30 con una build de huella dactilar de TCL/5046G/MICKEY6US:7.0/NRD90M/J63:user/release-keys contiene una capacidad de escalado de privilegios oculto para lograr ejecutar comandos como usuario root. Han realizado modificaciones que permiten que un usuario con acceso físico al dispositivo obtenga un shell root mediante ADB. La modificación de las propiedades de solo lectura por parte de una aplicación como usuario del sistema crea un socket de dominio UNIX llamado factory_test que ejecutará comandos como usuario root por medio de procesos que tienen privilegios para acceder a este (según las reglas SELinux que controla el fabricante).
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2019

Vulnerabilidad en dispositivos Orbic Wonder (CVE-2018-6598)

Fecha de publicación:
29/08/2018
Idioma:
Español
Se ha descubierto un problema en dispositivos Orbic Wonder Orbic/RC555L/RC555L:7.1.2/N2G47H/329100b:user/release-keys. Cualquier aplicación situada en el dispositivo puede enviar un intent para restaurar programáticamente el dispositivo a su estado de fábrica debido a com.android.server.MasterClearReceiver. Esto no requiere interacción por parte del usuario y no requiere permisos para su ejecución. Una restauración de fábrica eliminará todos los datos del usuario del dispositivo. Esto resultará en la pérdida de cualquier dato que el usuario no haya sincronizado externamente o del que no tenga una copia de seguridad. Esta capacidad para realizar una restauración de fábrica no está directamente disponible a aplicaciones de terceros (las que el usuario instala motu proprio), aunque la funcionalidad está presente en un componente no protegido del sistema operativo Android. Esta vulnerabilidad no está presente en el código AOSP (Android Open Source Project) de Google. Por lo tanto, fue introducido por Orbic o por otra entidad de la cadena de suministro.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en dispositivos Orbic Wonder (CVE-2018-6599)

Fecha de publicación:
29/08/2018
Idioma:
Español
Se ha descubierto un problema en dispositivos Orbic Wonder Orbic/RC555L/RC555L:7.1.2/N2G47H/329100b:user/release-key que permite que los atacantes obtengan información sensible (como el contenido de mensajes de texto) mediante la lectura del registro de Android en la tarjeta SD. Los registros de Android del sistema no están directamente disponibles a aplicaciones de terceros, ya que suelen contener datos sensibles. Las aplicaciones de terceros pueden leer desde el registro, pero solo aquellos registros que hayan sido escritos por la propia aplicación. Ciertas aplicaciones pueden filtrar datos al registro de Android debido a que no se sanean los mensajes de registro, lo que supone una práctica insegura de programación. Las aplicaciones preinstaladas del sistema y las aplicaciones que están firmadas con la clave del framework pueden leer del registro de Android del sistema. Se ha encontrado una aplicación preinstalada en Orbic Wonder que, al iniciarse mediante un Intent, escribirá el registro de Android en la tarjeta SD, también conocida como almacenamiento externo, por medio de com.ckt.mmitest.MmiMainActivity. Cualquier aplicación que solicita el permiso READ_EXTERNAL_STORAGE puede leer desde la tarjeta SD. Por lo tanto, una aplicación local puede lanzar rápidamente un componente específico en la aplicación preinstalada del sistema para hacer que el registro de Android se escriba en la tarjeta SD. Por lo tanto, cualquier aplicación colocada en el dispositivo con el permiso READ_EXTERNAL_STORAGE puede obtener los datos contenidos en el registro de Android y monitorizarlo continuamente y minarlo para buscar datos relevantes. Además, la aplicación de mensajería por defecto (com.android.mms) escribe el cuerpo de los mensajes de texto enviados y recibidos al registro de Android, así como al número de teléfono del destinatario para los mensajes enviados y el número de teléfono del remitente para los mensajes de texto recibidos. Aparte, cualquier dato de llamadas contiene números de teléfono para las llamadas realizadas y recibidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2018

Vulnerabilidad en Episerver (CVE-2017-17762)

Fecha de publicación:
29/08/2018
Idioma:
Español
Vulnerabilidad de XEE (XML External Entity) en Episerver 7 patch 4 y anteriores permite que atacantes remotos lean archivos arbitrarios mediante un DTD manipulado en una petición XML relacionada con util/xmlrpc/Handler.ashx.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/11/2018

Vulnerabilidad en CMS ISWEB (CVE-2018-15562)

Fecha de publicación:
29/08/2018
Idioma:
Español
CMS ISWEB 3.5.3 tiene Cross-Site Scripting (XSS) mediante los parámetros ordineRis, sezioneRicerca u oggettiRicerca en index.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/11/2018

Vulnerabilidad en dispositivos Technicolor TC8305C (CVE-2018-15907)

Fecha de publicación:
29/08/2018
Idioma:
Español
** EN DISPUTA ** Los dispositivos Technicolor (anteriormente RCA) TC8305C permiten a los atacantes remotos provocar una denegación de servicio (interrupción de la red) a través de una inundación de direcciones MAC aleatorias, como lo demuestra macof. NOTA: esto podría solaparse con CVE-2018-15852 y CVE-2018-16310. NOTA: Technicolor niega que el comportamiento descrito sea una vulnerabilidad y afirma que el tráfico Wi-Fi se ralentiza o se detiene sólo mientras los dispositivos están expuestos a un ataque de inundación MAC. Esto se ha confirmado mediante pruebas con las versiones oficiales actualizadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2024