Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GitLab CE/EE (CVE-2018-19856)

Fecha de publicación:
26/03/2019
Idioma:
Español
GitLab CE/EE, en versiones anteriores a la 11.3.12, versiones 11.4.x anteriores a la 11.4.10 y versiones 11.5.x anteriores a la 11.5.3, permite el salto de directorio en la API de plantillas.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/03/2019

Vulnerabilidad en Baxter SIGMA Spectrum Infusion System (CVE-2014-5431)

Fecha de publicación:
26/03/2019
Idioma:
Español
Baxter SIGMA Spectrum Infusion System 6.05 (modelo 35700BAX) con un módulo de batería inalámbrica (WBM), en su versión 16, contiene una contraseña embebida, lo que proporciona acceso a información biomédica básica, opciones del dispositivo limitadas y la configuración de red del WBM, si aplica. La contraseña embebida podría permitir que un atacante con acceso físico al dispositivo acceda a las funciones de gestión para hacer cambios no autorizados en la configuración a las opciones biomédicas, como encender y apagar las conexiones inalámbricas o una alarma audible que indica el final de una fase de inyección. Baxter ha publicado una nueva versión de SIGMA Spectrum Infusion System, la 8, que incluye cambios en el software y el hardware.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019

Vulnerabilidad en Baxter SIGMA Spectrum Infusion System (CVE-2014-5432)

Fecha de publicación:
26/03/2019
Idioma:
Español
Baxter SIGMA Spectrum Infusion System, en su versión 6.05 (modelo 35700BAX), con un módulo de batería inalámbrica (WBM), en su versión 16, es accesible de forma remota mediante el puerto 22/SSH sin autenticación. Un atacante remoto podría ser capaz de realizar cambios no autorizados en la configuración del WBM, así como lanzar comandos para acceder a las credenciales de la cuenta y a las claves compartidas. Baxter afirma que esta vulnerabilidad solo otorga acceso a características y funcionalidades del WBM y que la bomba de inyección de SIGMA Spectrum no puede ser controlada desde el WBM. Baxter ha publicado una nueva versión de SIGMA Spectrum Infusion System, la 8, que incluye cambios en el software y el hardware.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en Baxter SIGMA Spectrum Infusion System (CVE-2014-5433)

Fecha de publicación:
26/03/2019
Idioma:
Español
Un atacante remoto no autenticado podría ser capaz de ejecutar comandos para visualizar credenciales de cuenta inalámbrica almacenadas en texto claro en Baxter SIGMA Spectrum Infusion System 6.05 (modelo 35700BAX), con un módulo de batería inalámbrica (WBM), en su versión 16, lo que podría permitir que un atacante obtenga acceso a la red host. Baxter ha publicado una nueva versión de SIGMA Spectrum Infusion System, la 8, que incluye cambios en el software y el hardware.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en Baxter SIGMA Spectrum Infusion System (CVE-2014-5434)

Fecha de publicación:
26/03/2019
Idioma:
Español
Baxter SIGMA Spectrum Infusion System 6.05 (modelo 35700BAX), con un módulo de batería inalámbrica (WBM), en su versión 16, tiene una cuenta por defecto con credenciales embebidas empleadas con el protocolo FTP. Baxter afirma que no se pueden transferir archivos desde o hasta el WBM mediante esta cuenta. Baxter ha publicado una nueva versión de SIGMA Spectrum Infusion System, la 8, que incluye cambios en el software y el hardware.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en Flatpak (CVE-2019-10063)

Fecha de publicación:
26/03/2019
Idioma:
Español
Flatpak, en versiones anteriores a la 1.0.8, 1.1.x y 1.2.x anteriores a la 1.2.4, y en las versiones 1.3.x anteriores a la 1.3.1, permite omitir el sandbox. Las versiones de Flatpak desde la 0.8.1 abordan CVE-2017-5226 mediante un filtro seccomp para evitar que las aplicaciones del sandbox empleen el ioctl TIOCSTI, que podría emplearse para inyectar comandos en la terminal de control para que se ejecuten fuera del sandbox una vez la aplicación en el sandbox se cierra. La solución estaba incompleta: en las plataformas de 64 bits, el filtro seccomp podría ser omitido por un número de petición ioctl que tiene TIOCSTI en los 32 bits menos significativos y un valor arbitrario que no es cero en sus 32 bits más significativos, lo que el kernel de Linux trataría como un equivalente a TIOCSTI.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2019

Vulnerabilidad en HashiCorp Consul (CVE-2019-9764)

Fecha de publicación:
26/03/2019
Idioma:
Español
HashiCorp Consul 1.4.3 carece de la verificación de nombres de host para las comunicaciones TLS de agente a agente. En otras palabras, el producto se comporta como si verify_server_hostname estuviese configurado como "false", aunque en realidad lo esté como "true". Esto se ha solucionado en la versión 1.4.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Interpeak IPCOMShell TELNET (CVE-2019-7715)

Fecha de publicación:
26/03/2019
Idioma:
Español
Se ha encontrado un problema en el servidor Interpeak IPCOMShell TELNET en Green Hills INTEGRITY RTOS 5.0.4. La función principal de gestión de comandos shell utiliza el valor de la variable de entorno ipcom.shell.greeting como primer argumento en printf(). La configuración de esta variable mediante el comando sysvar resulta en un cadena de formato controlada por el usuario en la fase de inicio de sesión, resultando en una fuga de información de direcciones de memoria.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2019

Vulnerabilidad en Cameron Hamilton-Rich axTLS (CVE-2019-8981)

Fecha de publicación:
26/03/2019
Idioma:
Español
tls1.c en versiones de Cameron Hamilton-Rich axTLS, en versiones anteriores a la 2.1.5, presenta un desbordamiento de búfer mediante una secuencia manipulada de paquetes TLS debido a una mala gestión del valor need_bytes
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en utils/find-opencv.js in node-opencv (CVE-2019-10061)

Fecha de publicación:
26/03/2019
Idioma:
Español
utils/find-opencv.js in node-opencv (también conocido como enlaces de OpenCV para Node.js), en versiones anteriores a la 6.1.0, es vulnerable a la inyección de comandos. No valida la entrada de usuario permitiendo, así, que los atacantes ejecuten comandos arbitrarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/08/2020

Vulnerabilidad en Interpeak IPCOMShell TELNET (CVE-2019-7711)

Fecha de publicación:
26/03/2019
Idioma:
Español
Se ha encontrado un problema en el servidor Interpeak IPCOMShell TELNET en Green Hills INTEGRITY RTOS 5.0.4. El intérprete de comando no documentado shell configura el valor de introducción del comando shell controlado por el usuario, que se usa como introducción de la cadena de formato a printf, lo cual resulta en una fuga de información de direcciones de memoria.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020

Vulnerabilidad en Interpeak IPCOMShell TELNET (CVE-2019-7712)

Fecha de publicación:
26/03/2019
Idioma:
Español
Se ha encontrado un problema en handler_ipcom_shell_pwd el servidor Interpeak IPCOMShell TELNET en Green Hills INTEGRITY RTOS 5.0.4. Al usar el comando pwd, la ruta del directorio de trabajo actual se utiliza como el primer argumento para printf() sin una comprobación adecuada. Así, un atacante podría falsificar una ruta que contenga modificadores de cadena de formato para obtener la evaluación de una cadena de formato personalizada. Esto resulta en una fuga de información de direcciones de memoria.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/08/2020