Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SCALANCE M875 (CVE-2018-4859)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE M875 (todas las versiones). Un atacante remoto autenticado con acceso a la interfaz web (443/tcp) podría ejecutar comandos del sistema operativo arbitrarios. Su explotación con éxito requiere que el atacante tenga acceso de red a la interfaz web. El atacante debe estar autenticado como usuario administrativo para explotar la vulnerabilidad de seguridad. La vulnerabilidad podría permitir que un atacante ejecute código arbitrario en el dispositivo. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en SCALANCE M875 (CVE-2018-4860)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE M875 (todas las versiones). Un atacante remoto autenticado con acceso a la interfaz web (443/tcp) podría ejecutar comandos del sistema operativo arbitrarios. Su explotación con éxito requiere que el atacante tenga acceso de red a la interfaz web. El atacante debe estar autenticado como usuario administrativo para explotar la vulnerabilidad de seguridad. La vulnerabilidad podría permitir que un atacante ejecute código arbitrario en el dispositivo. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en SCALANCE M875 (CVE-2018-11447)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE M875 (todas las versiones). La interfaz web en el puerto 443/tcp podría permitir un ataque Cross-Site Request Forgery (CSRF) si se engaña a un usuario desprevenido para que acceda a un enlace malicioso. Su explotación con éxito requiere la interacción de un usuario legítimo que tiene que estar autenticado en la interfaz web como usuario administrativo. Un ataque con éxito podría permitir que un atacante interactúe con la interfaz web como un usuario administrativo. Esto podría permitir al atacante leer o modificar la configuración del dispositivo o explotar otras vulnerabilidades que requieran la autenticación como usuario administrativo. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en SCALANCE M875 (CVE-2018-11448)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE M875 (todas las versiones). La interfaz web en el puerto 443/tcp podría permitir un ataque Cross-Site Scripting (XSS) persistente si se engaña a un usuario desprevenido para que acceda a un enlace malicioso. Su explotación con éxito requiere que el atacante tenga acceso a la interfaz web de un dispositivo afectado. El atacante debe estar autenticado como usuario administrativo en la interfaz web. Después, un usuario legítimo debe acceder a la interfaz web. Un ataque con éxito podría permitir que el atacante ejecute código malicioso en el navegador de un usuario legítimo. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en SCALANCE M875 (CVE-2018-11449)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE M875 (todas las versiones). Un atacante con acceso al sistema de archivos local podría obtener las contraseñas de los usuarios administrativos. Su explotación exitosa requiere acceso de lectura a los archivos en el sistema de archivos local. Un ataque con éxito podría permitir a un atacante obtener contraseñas de administrador. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en productos RAPID (CVE-2018-4845)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en los sistemas 1200 de RAPIDLab, los sistemas 400 de RAPIDPoint, los sistemas 500 de RAPIDPoint (todas las versiones sin usar productos Siemens Healthineers Informatics), las series 1200 de RAPIDLab (todas las versiones anteriores a la V3.3 con productos Siemens Healthineers Informatics), los sistemas 500 de RAPIDPoint (versiones 3.0 y posteriores con productos Siemens Healthineers Informatics), los sistemas 500 de RAPIDPoint (versiones 3.0 y posteriores con productos Siemens Healthineers Informatics), los sistemas 500 de RAPIDPoint (versiones 2.4.X con productos Siemens Healthineers Informatics) y los sistemas 400 de RAPIDPoint (todas las versiones con productos Siemens Healthineers Informatics). Los atacantes remotos con acceso con credenciales local o remoto a la característica "Remote View" podrían elevar sus privilegios, comprometiendo la confidencialidad, integridad y disponibilidad del sistema. No se necesitan habilidades especiales o la interacción del usuario para realizar este ataque. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad. Siemens Healthineers confirma la vulnerabilidad de seguridad y proporciona mitigaciones para resolver el problema de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2023

Vulnerabilidad en el plugin de Jenkins CollabNet (CVE-2018-1000605)

Fecha de publicación:
26/06/2018
Idioma:
Español
Existe una vulnerabilidad Man-in-the-Middle (MitM) en el plugin de Jenkins CollabNet en versiones 2.0.4 y anteriores en CollabNetApp.java, CollabNetPlugin.java y CNFormFieldValidator.java que permite que los atacantes suplanten cualquier servicio al que se conecte Jenkins.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2018

Vulnerabilidad en el plugin de Jenkins Badge (CVE-2018-1000604)

Fecha de publicación:
26/06/2018
Idioma:
Español
Existe una vulnerabilidad Cross-Site Scripting (XSS) persistente en el plugin de Jenkins Badge en versiones 1.4 y anteriores en BadgeSummaryAction.java y HtmlBadgeAction.java que permite que los atacantes puedan controlar el contenido build badge para definir JavaScript que luego se ejecutaría en el navegador de otro usuario cuando dicho usuario realice determinadas acciones en la interfaz de usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2018

Vulnerabilidad en el plugin de Jenkins URLTrigger (CVE-2018-1000606)

Fecha de publicación:
26/06/2018
Idioma:
Español
Existe una vulnerabilidad Server-Side Request Forgery (SSRF) en el plugin de Jenkins URLTrigger en versiones 0.41 y anteriores en URLTrigger.java que permite que los atacantes con acceso Overall/Read provoquen que Jenkins envíe una petición GET a una URL específica.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2018

Vulnerabilidad en el plugin de Jenkins Fortify CloudScan (CVE-2018-1000607)

Fecha de publicación:
26/06/2018
Idioma:
Español
Existe una vulnerabilidad de escritura de archivos arbitrarios en el plugin de Jenkins Fortify CloudScan en versiones 1.5.1 y anteriores en ArchiveUtil.java que permite a los atacantes controlar contenidos de archivos zip rulepack para sobrescribir cualquier archivo en el sistema de archivos maestro de Jenkins, solo limitado por los permisos del usuario que ejecuta el proceso maestro de Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2018

Vulnerabilidad en el plugin de Jenkins Configuration as Code (CVE-2018-1000609)

Fecha de publicación:
26/06/2018
Idioma:
Español
Existe una vulnerabilidad de exposición de información sensible en el plugin de Jenkins Configuration as Code en versiones 0.7-alpha y anteriores en ConfigurationAsCode.java que permite que los atacantes con acceso Overall/Read obtengan el export YAML de la configuración de Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/08/2018

Vulnerabilidad en el plugin de Jenkins SSH Credentials (CVE-2018-1000601)

Fecha de publicación:
26/06/2018
Idioma:
Español
Existe una vulnerabilidad de lectura de archivos arbitrarios en el plugin de Jenkins SSH Credentials en versiones 1.13 y anteriores en BasicSSHUserPrivateKey.java que permite a los atacantes con una cuenta en Jenkins y el permiso para configurar el emparejamiento de credenciales leer archivos arbitrarios desde el sistema de archivos maestro de Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/08/2018