Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en wancms (CVE-2018-14596)

Fecha de publicación:
25/07/2018
Idioma:
Español
wancms, desde la versión 1.0 hasta la 5.0, permite que atacantes remotos provoquen una denegación de servicio (consumo de recursos) mediante un URI de código de verificación (checkcode) en el que los valores de font_size, width y height son números grandes.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en fusermount en fuse (CVE-2018-10906)

Fecha de publicación:
24/07/2018
Idioma:
Español
En fuse, en versiones anteriores a la 2.9.8 y en versiones 3.x anteriores a la 3.2.5, fusermount es vulnerable a una omisión de restricciones cuando SELinux está activo. Esto permite que usuarios no root monten un sistema de archivos FUSE con la opción "allow_other", independientemente de si "user_allow_other" está establecido en la configuración de fuse. Un atacante podría emplear este error para montar un sistema de archivos FUSE, accesible por otros usuarios, y engañarlos para que accedan a archivos en el sistema de archivos, provocando una denegación de servicio (DoS) u otros efectos sin especificar.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Pivotal Apps Manager en Pivotal Application Service (CVE-2018-11044)

Fecha de publicación:
24/07/2018
Idioma:
Español
Pivotal Apps Manager, incluido en Pivotal Application Service, en versiones 2.2.x anteriores a la 2.2.1, versiones 2.1.x anteriores a la 2.1.8, versiones 2.0.x anteriores a la 2.0.17 y versiones 1.12.x anteriores a la 1.12.26, no escapa todo el contenido proporcionado por el usuario al enviar invitaciones por correo electrónico. Un usuario autenticado malicioso puede inyectar contenido en una invitación a otro usuario, explotando la confianza implícita por el origen del email.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2018

Vulnerabilidad en Cloud Foundry UAA (CVE-2018-11047)

Fecha de publicación:
24/07/2018
Idioma:
Español
Cloud Foundry UAA, en versiones 4.19 anteriores a la 4.19.2, versiones 4.12 anteriores a la 4.12.4, versiones 4.10 anteriores a la 4.10.2, versiones 4.7 anteriores a la 4.7.6 y versiones 4.5 anteriores a la 4.5.7, autoriza incorrectamente las peticiones a los endpoints admin aceptando un token de actualización válido en lugar de un token de acceso. Por diseño, los tokens de actualización tienen un tiempo de expiración mayor que los tokens de acceso, lo que permite que el poseedor de un token de actualización se autentique más tiempo del esperado. Esto afecta a los endpoints administrativos de UAA, p.ej., /Users, /Groups, etc. Sin embargo, si el usuario ha sido eliminado o le han eliminado grupos, o si se ha eliminado el cliente, el token de actualización ya no será válido.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en RSA Archer (CVE-2018-11059)

Fecha de publicación:
24/07/2018
Idioma:
Español
RSA Archer, en versiones anteriores a la 6.4.0.1, contiene una vulnerabilidad de Cross-Site Scripting (XSS) persistente. Un usuario autenticado remoto malicioso de Archer podría explotar esta vulnerabilidad para almacenar código HTML o JavaScript malicioso en un almacén de datos de aplicación de confianza. Cuando los usuarios de la aplicación acceden al almacén de datos corrupto a través de sus navegadores, el código malicioso se ejecuta en el navegador web en el contexto de la aplicación web vulnerable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en RSA Archer (CVE-2018-11060)

Fecha de publicación:
24/07/2018
Idioma:
Español
RSA Archer, en versiones anteriores a la 6.4.0.1, contiene una vulnerabilidad de omisión de autorización en la API REST. Un usuario autenticado remoto malicioso de Archer podría explotar esta vulnerabilidad para elevar sus privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en AVEVA InTouch (CVE-2018-10628)

Fecha de publicación:
24/07/2018
Idioma:
Español
AVEVA InTouch 2014 R2 SP1 y anteriores, InTouch 2017, InTouch 2017 Update 1 e InTouch 2017 Update 2 permiten que un usuario no autenticado envíe un paquete especialmente manipulado que podría sobrescribir el búfer en un locale que no emplea un separador de punto flotante. Su explotación podría permitir la ejecución remota de código bajo los privilegios del proceso InTouch View.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en productos Echelon (CVE-2018-10627)

Fecha de publicación:
24/07/2018
Idioma:
Español
Echelon SmartServer 1 en todas las versiones, SmartServer 2 en todas las versiones anteriores a 4.11.007, i.LON 100 en todas las versiones y i.LON 600 en todas las versiones. Un atacante puede emplear la API SOAP para recuperar y cambiar elementos de configuración sensibles como los nombres de usuario y las contraseñas para los servidores web y FTP. Esta vulnerabilidad no afecta al producto i.LON 600.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en Moxa NPort (CVE-2018-10632)

Fecha de publicación:
24/07/2018
Idioma:
Español
En Moxa NPort 5210, 5230 y 5232 en versiones 2.9 build 17030709 y anteriores, la cantidad de recursos solicitada por un actor malicioso no está restringida, lo que permite una condición de denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en productos Echelon (CVE-2018-8851)

Fecha de publicación:
24/07/2018
Idioma:
Español
Echelon SmartServer 1 en todas las versiones, SmartServer 2 en todas las versiones anteriores a 4.11.007, i.LON 100 en todas las versiones y i.LON 600 en todas las versiones. El dispositivo almacena contraseñas en texto plano, lo que podría permitir que un atacante con acceso al archivo de configuración inicie sesión en la interfaz web de usuario de SmartServer.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en productos Echelon (CVE-2018-8855)

Fecha de publicación:
24/07/2018
Idioma:
Español
Echelon SmartServer 1 en todas las versiones, SmartServer 2 en todas las versiones anteriores a 4.11.007, i.LON 100 en todas las versiones y i.LON 600 en todas las versiones. Los dispositivos permiten las conexiones web sin cifrar por defecto y, además, pueden recibir actualizaciones de configuración y firmware a través de FTP inseguro.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en productos Echelon (CVE-2018-8859)

Fecha de publicación:
24/07/2018
Idioma:
Español
Echelon SmartServer 1 en todas las versiones, SmartServer 2 en todas las versiones anteriores a 4.11.007, i.LON 100 en todas las versiones y i.LON 600 en todas las versiones. Un atacante puede omitir la autenticación requerida especificada en el archivo de configuración de seguridad incluyendo caracteres urgentes en el nombre de directorio al especificar el directorio al que ser va a acceder. Esta vulnerabilidad no afecta al producto i.LON 600.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019