Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en cámaras IP Axis (CVE-2018-10664)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha descubierto un problema en el proceso httpd en múltiples modelos de las cámaras IP Axis. Existe corrupción de memoria.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/08/2018

Vulnerabilidad en cámaras IP Axis (CVE-2018-10663)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha descubierto un problema en múltiples modelos de las cámaras IP Axis. Existe un cálculo de tamaño incorrecto.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/08/2018

Vulnerabilidad en cámaras IP Axis (CVE-2018-10658)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha descubierto un problema de corrupción de memoria en múltiples modelos de las cámaras IP Axis que provoca una denegación de servicio (cierre inesperado). El cierre inesperado proviene del código dentro del objeto compartido libdbus-send.so o similar.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/08/2018

Vulnerabilidad en cámaras IP Axis (CVE-2018-10661)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha descubierto un problema en múltiples modelos de las cámaras IP Axis. Existe una omisión de control de acceso.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en cámaras IP Axis (CVE-2018-10660)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha descubierto un problema en múltiples modelos de las cámaras IP Axis. Existe inyección de comandos Shell.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en cámaras IP Axis (CVE-2018-10662)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha descubierto un problema en múltiples modelos de las cámaras IP Axis. Existe una interfaz no segura expuesta.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2019

Vulnerabilidad en ovirt-engine (CVE-2018-1072)

Fecha de publicación:
26/06/2018
Idioma:
Español
ovirt-engine en versiones anteriores a ovirt 4.2.2 es vulnerable a una exposición de información mediante archivos de log. Cuando engine-backup se ejecutaba con una de las opciones "--provision*db", el nombre de usuario y la contraseña de la base de la base de datos se registraban en texto claro. Compartir el log de aprovisionamiento podía fugar de manera inadvertida contraseñas de la base de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en productos RAPID (CVE-2018-4846)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en los sistemas 1200 de RAPIDLab, los sistemas 400 de RAPIDPoint, los sistemas 500 de RAPIDPoint (todas las versiones sin usar productos Siemens Healthineers Informatics), las series 1200 de RAPIDLab (todas las versiones anteriores a la V3.3 con productos Siemens Healthineers Informatics), los sistemas 500 de RAPIDPoint (versiones 3.0 y posteriores con productos Siemens Healthineers Informatics), los sistemas 500 de RAPIDPoint (versiones 3.0 y posteriores con productos Siemens Healthineers Informatics), los sistemas 500 de RAPIDPoint (versiones 2.4.X con productos Siemens Healthineers Informatics) y los sistemas 400 de RAPIDPoint (todas las versiones con productos Siemens Healthineers Informatics). Una cuenta de fábrica con contraseña embebida podría permitir que los atacantes accedan al dispositivo por el puerto 5900/tcp. La explotación con éxito no requiere de interacción o privilegios de usuario e impacta en la confidencialidad, integridad y disponibilidad del dispositivo afectado. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad. Siemens Healthineers confirma la vulnerabilidad de seguridad y proporciona mitigaciones para resolver el problema de seguridad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en SCALANCE M875 (CVE-2018-4859)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE M875 (todas las versiones). Un atacante remoto autenticado con acceso a la interfaz web (443/tcp) podría ejecutar comandos del sistema operativo arbitrarios. Su explotación con éxito requiere que el atacante tenga acceso de red a la interfaz web. El atacante debe estar autenticado como usuario administrativo para explotar la vulnerabilidad de seguridad. La vulnerabilidad podría permitir que un atacante ejecute código arbitrario en el dispositivo. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en SCALANCE M875 (CVE-2018-4860)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE M875 (todas las versiones). Un atacante remoto autenticado con acceso a la interfaz web (443/tcp) podría ejecutar comandos del sistema operativo arbitrarios. Su explotación con éxito requiere que el atacante tenga acceso de red a la interfaz web. El atacante debe estar autenticado como usuario administrativo para explotar la vulnerabilidad de seguridad. La vulnerabilidad podría permitir que un atacante ejecute código arbitrario en el dispositivo. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en SCALANCE M875 (CVE-2018-11447)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE M875 (todas las versiones). La interfaz web en el puerto 443/tcp podría permitir un ataque Cross-Site Request Forgery (CSRF) si se engaña a un usuario desprevenido para que acceda a un enlace malicioso. Su explotación con éxito requiere la interacción de un usuario legítimo que tiene que estar autenticado en la interfaz web como usuario administrativo. Un ataque con éxito podría permitir que un atacante interactúe con la interfaz web como un usuario administrativo. Esto podría permitir al atacante leer o modificar la configuración del dispositivo o explotar otras vulnerabilidades que requieran la autenticación como usuario administrativo. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en SCALANCE M875 (CVE-2018-11448)

Fecha de publicación:
26/06/2018
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE M875 (todas las versiones). La interfaz web en el puerto 443/tcp podría permitir un ataque Cross-Site Scripting (XSS) persistente si se engaña a un usuario desprevenido para que acceda a un enlace malicioso. Su explotación con éxito requiere que el atacante tenga acceso a la interfaz web de un dispositivo afectado. El atacante debe estar autenticado como usuario administrativo en la interfaz web. Después, un usuario legítimo debe acceder a la interfaz web. Un ataque con éxito podría permitir que el atacante ejecute código malicioso en el navegador de un usuario legítimo. En el momento de la publicación del advisory, no se conoce ninguna explotación pública de la vulnerabilidad de seguridad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2019