Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Keybase (CVE-2018-18629)

Fecha de publicación:
20/12/2018
Idioma:
Español
Se ha descubierto un problema en el cliente de línea de comandos Keybase, en versiones anteriores a la 2.8.-20181023124437, para Linux. Una vulnerabilidad de ruta de búsqueda no fiable en la aplicación keybase-redirector permite que un usuario local sin privilegios en Linux obtenga privilegios root mediante un binario troyano.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2019

Vulnerabilidad en Kirby (CVE-2018-16627)

Fecha de publicación:
20/12/2018
Idioma:
Español
panel/login en Kirby v2.5.12 permite la inyección de cabeceras del host mediante la característica "forget password".
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2019

Vulnerabilidad en Adrenalin (CVE-2018-12651)

Fecha de publicación:
20/12/2018
Idioma:
Español
Se ha descubierto una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en el software Adrenalin 5.4 HRMS. Las entradas proporcionadas por el usuario que contienen JavaScript se repiten en el código JavaScript de una respuesta HTML mediante los parámetros prntFrmName o prntDDLCntrlName en ShiftEmployeeSearch.aspx.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/01/2019

Vulnerabilidad en eScan Agent Application en MicroWorld Technologies eScan (CVE-2018-18388)

Fecha de publicación:
20/12/2018
Idioma:
Español
eScan Agent Application (MWAGENT.EXE) 4.0.2.98 en MicroWorld Technologies eScan 14.0 permite que atacantes locales o remotos ejecuten comandos arbitrarios mediante el envío de una carga útil cuidadosamente manipulada al puerto TCP 2222.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en la aplicación "myDlink Baby App" (CVE-2018-18767)

Fecha de publicación:
20/12/2018
Idioma:
Español
Se ha descubierto un problema en la aplicación "myDlink Baby App", de D-Link, en su versión 2.04.06. Cuando se realizan acciones desde la aplicación (como el cambio de las opciones de la cámara o la reproducción de nanas), se comunica directamente con la cámara wifi (D-Link 825L con firmware en versión 1.08) con las credenciales (nombre de usuario y contraseña) en texto claro base64. Un atacante podría llevar a cabo un ataque Man-in-the-Middle (MitM) en la red local y obtener estas credenciales muy fácilmente.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2023

Vulnerabilidad en las cámaras Wi-Fi D-Link Serie DCS (CVE-2018-18441)

Fecha de publicación:
20/12/2018
Idioma:
Español
Las cámaras Wi-Fi D-Link Serie DCS exponen información sensible relacionada con la configuración del dispositivo. Los dispositivos afectados incluyen muchos de la serie DCS como: DCS-936L, DCS-942L, DCS-8000LH, DCS-942LB1, DCS-5222L, DCS-825L, DCS-2630L, DCS-820L, DCS-855L, DCS-2121, DCS-5222LB1, DCS-5020L y muchos más. Hay muchas versiones de firmware afectadas, comenzando por la 1.00 y siguientes. Se puede acceder de forma remota al archivo de configuración mediante: Camera-IP/common/info.cgi, sin autenticación. El archivo de configuración incluye los siguientes campos: modelo, producto, marca, versión, build, versión de hardware, versión de nipca, nombre del dispositivo, ubicación, dirección MAC, dirección IP, dirección IP de la puerta de enlace, estado inalámbrico, opciones de entrada/salida, altavoz y opciones del sensor.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2023

Vulnerabilidad en dispositivos D-Link (CVE-2018-18442)

Fecha de publicación:
20/12/2018
Idioma:
Español
Los dispositivos D-Link DCS-825L con firmware en versión 1.08 no emplean un mecanismo adecuado para evitar ataques de denegación de servicio (DoS). Un atacante puede dañar la disponibilidad del dispositivo (como la transmisión de vídeo/audio en directo online) mediante el uso de la herramienta hping3 para realizar un ataque de inundación IPv4. Los ataques verificados incluyen la inundación SYN, UDP, ICMP y SYN-ACK.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2023

Vulnerabilidad en Kibana (CVE-2018-17246)

Fecha de publicación:
20/12/2018
Idioma:
Español
Kibana, en versiones anteriores a la 6.4.3 y la 5.6.13, contiene un error de inclusión de archivos arbitrarios en el plugin Console. Un atacante con acceso a la API de la consola de Kibana podría enviar una petición que intentará ejecutar código JavaScript. Esto podría conducir a que un atacante ejecute comandos arbitrarios con los permisos del proceso Kibana en el sistema host.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/08/2020

Vulnerabilidad en Kibana (CVE-2018-17245)

Fecha de publicación:
20/12/2018
Idioma:
Español
Kibana, de la versión 4.0 a la 4.6, de la 5.0 a la 5.6.12 y de la 6.0 a la 6.4.2, contiene un error en la forma en la que las credenciales de autorización se emplean al generar informes en PDF. Si un informe solicita recursos externos, se incluyen las credenciales en texto plano en la petición HTTP, lo que podría ser recuperado por un proveedor de recursos externos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/08/2020

Vulnerabilidad en Elasticsearch Security (CVE-2018-17244)

Fecha de publicación:
20/12/2018
Idioma:
Español
Elasticsearch Security, de la versión 6.4.0 a la 6.4.2, contiene un error en la forma en la que se aplican las cabeceras de petición a las peticiones cuando se emplean los realms de Active Directory, LDAP, Native o File. Una petición podría recibir cabeceras destinadas a otra petición si se está autenticando el mismo usuario de forma simultánea; al emplearse con "run as", esto podría resultar en que la petición se ejecute como el usuario incorrecto. Esto podría permitir a un usuario acceder a información a la que no debería tener acceso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Elasticsearch Security (CVE-2018-17247)

Fecha de publicación:
20/12/2018
Idioma:
Español
Elasticsearch Security, en versiones 6.5.0 y 6.5.1, contiene un error de XEE (XML External Entity) en la API find_file_structure de Machine Learning. Si se ha añadido una política que permite acceso externo a la red al gestor de seguridad Java de Elasticsearch Security, un atacante podría enviar una petición especialmente manipulada capaz de filtrar contenido de archivos locales en el nodo de Elasticsearch. Esto podría permitir a un usuario acceder a información a la que no debería tener acceso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en QEMU (CVE-2018-20216)

Fecha de publicación:
20/12/2018
Idioma:
Español
QEMU puede tener un bucle infinito en hw/rdma/vmw/pvrdma_dev_ring.c debido a que no se comprueban los valores de retorno (y -1 se gestiona de manera incorrecta).
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2020