Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en FreeBSD (CVE-2017-1083)

Fecha de publicación:
12/09/2018
Idioma:
Español
En FreeBSD en versiones anteriores a la 11.2-RELEASE, una página guard de pila está disponible, pero está deshabilitada por defecto. Esto resulta en la posibilidad de que un proceso mal escrito provoque un desbordamiento de pila
Gravedad CVSS v3.1: ALTA
Última modificación:
23/11/2018

Vulnerabilidad en SIEMENS TD Keypad Designer (CVE-2018-13806)

Fecha de publicación:
12/09/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en SIEMENS TD Keypad Designer (todas las versiones). Existe una vulnerabilidad de secuestro de DLL en todas las versiones de SIEMENS TD Keypad Designer, lo que podría permitir que un atacante ejecute código con los permisos del usuario que ejecuta TD Designer. El atacante debe tener acceso de escritura al directorio que contiene el archivo de proyecto TD para explotar esta vulnerabilidad. Un usuario legítimo con privilegios más altos que los del atacante debe abrir el proyecto TD para que esta vulnerabilidad pueda ser explotada. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en SCALANCE (CVE-2018-13807)

Fecha de publicación:
12/09/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE X300 (todas las versiones anteriores a la V4.0.0), SCALANCE X408 (todas las versiones anteriores a la V4.0.0) y SCALANCE X414 (todas las versiones) La interfaz web en el puerto 443/tcp podría permitir que un atacante provoque una condición de denegación de servicio (DoS) mediante el envío de paquetes especialmente manipulados al servidor web. El dispositivo se reiniciará automáticamente, impactando en la disponibilidad de red para otros dispositivos. Un atacante debe tener acceso de red al puerto 443/tcp para explotar la vulnerabilidad. No se requieren credenciales válidas ni interacción por parte de un usuario legítimo para explotar la vulnerabilidad. No hay impacto ni en la confidencialidad ni en la integridad; solo la disponibilidad se ha visto temporalmente impactada. La vulnerabilidad puede ser desencadenada por herramientas disponibles de forma pública.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en SIMATIC WinCC OA (CVE-2018-13799)

Fecha de publicación:
12/09/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC WinCC OA V3.14 y anteriores (todas las versiones anteriores a la V3.14-P021). El control de acceso incorrecto a un punto de datos del producto afectado podría permitir que un usuario remoto no autenticado escale sus privilegios en el contexto de SIMATIC WinCC OA V3.14. Esta vulnerabilidad podría ser explotada por un atacante con acceso de red al puerto 5678/TCP del servidor SIMATIC WinCC OA V3.14. Su explotación con éxito no requiere privilegios de usuario ni interacción. Esta vulnerabilidad podría permitir que un atacante comprometa la integridad y disponibilidad del sistema SIMATIC WinCC OA. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en Inteno DG400 (CVE-2018-16950)

Fecha de publicación:
12/09/2018
Idioma:
Español
Los dispositivos Inteno DG400 WU7U_ELION3.11.6-170614_1328 permiten que atacantes remotos provoquen una denegación de servicio (pérdida de conectividad) mediante una serie de paquetes con direcciones MAC aleatorias, tal y como queda demostrado con macof.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020

Vulnerabilidad en OpenAFS (CVE-2018-16949)

Fecha de publicación:
12/09/2018
Idioma:
Español
Se ha descubierto un problema en OpenAFS, en versiones anteriores a la 1.6.23 y versiones 1.8.x anteriores a la 1.8.2. Se implementaron varios tipos de datos empleados como variables de entrada RPC como tipos de array sin limitar, limitados solo por el campo length de 32 bits a 4 GB. Un atacante no autenticado podría enviar o decir que envía valores de entrada grandes y consumir recursos del servidor mientras esperan por esas entradas, denegando el servicio a otras conexiones válidas.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/03/2019

Vulnerabilidad en xunfeng (CVE-2018-16951)

Fecha de publicación:
12/09/2018
Idioma:
Español
xunfeng 0.2.0 permite la ejecución de comandos mediante Cross-Site Request Forgery (CSRF) porque masscan.py gestiona erróneamente los caracteres de acento grave. Este problema está relacionado con CVE-2018-16832.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/11/2018

Vulnerabilidad en OpenAFS (CVE-2018-16948)

Fecha de publicación:
12/09/2018
Idioma:
Español
Se ha descubierto un problema en OpenAFS, en versiones anteriores a la 1.6.23 y versiones 1.8.x anteriores a la 1.8.2. Varias rutinas del servidor RPC no inicializaron completamente sus variables de salida antes de volver, filtrando el contenido de la memoria tanto de la pila como la memoria dinámica (heap). Debido a que el gestor de caché de OpenAFS funciona como servidor Rx para el servicio AFSCB, los clientes también son susceptibles de sufrir una fuga de información. Por ejemplo, RXAFSCB_TellMeAboutYourself filtra memoria del kernel y KAM_ListEntry filtra memoria de kaserver.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/11/2018

Vulnerabilidad en cámaras de red inteligentes LG (CVE-2018-16946)

Fecha de publicación:
12/09/2018
Idioma:
Español
Los dispositivos de cámara de red inteligentes LG LNB*, LND*, LNU* y LNV* no cuentan con control de acceso. Los atacantes pueden descargar archivos /updownload/t.report (también conocidos como Log Report) y archivos de backup (mediante download.php) sin autenticarse. Estos archivos de copia de seguridad contienen credenciales de usuario e información de configuración para el dispositivo de cámara. Un atacante puede descubrir el nombre de archivo de backup mediante la lectura de los registros del sistema o de los datos de informes o, simplemente, adivinando por fuerza bruta el patrón del nombre de archivo de backup. Pdría ser posible autenticarse en la cuenta de administrador con la contraseña del administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en OpenAFS (CVE-2018-16947)

Fecha de publicación:
12/09/2018
Idioma:
Español
Se ha descubierto un problema en OpenAFS, en versiones anteriores a la 1.6.23 y versiones 1.8.x anteriores a la 1.8.2. El proceso butc (backup tape controller) acepta los RPC entrantes, pero no requiere (ni permite) la autenticación de dichos RPC. El manejo de los RPC resulta en que las operaciones se realizan con credenciales de administrador, incluyendo el contenido de los volúmenes dumping/restoring y en que se manipula la base de datos de backups. Por ejemplo, un atacante no autenticado puede reemplazar el contenido de cualquier volumen con datos arbitrarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en Subsonic Music Streamer (CVE-2018-15898)

Fecha de publicación:
11/09/2018
Idioma:
Español
La aplicación Subsonic Music Streamer para Android en versiones 4.4 tiene una validación incorrecta de certificados del certificado Subsonic del servidor. Esto podría permitir que atacantes Man-in-the-Middle (MitM) obtengan datos de interacción.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/11/2018

CVE-2017-3179

Fecha de publicación:
11/09/2018
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2017. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023