Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro list en /goform/SetVirtualServerCfg en Tenda AC18 router (CVE-2022-38309)

Fecha de publicación:
07/09/2022
Idioma:
Español
Se ha detectado que Tenda AC18 router versiones v15.03.05.19 y v15.03.05.05, contiene un desbordamiento de pila por medio del parámetro list en /goform/SetVirtualServerCfg
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/09/2022

Vulnerabilidad en el parámetro list en /goform/SetStaticRouteCfg en Tenda AC18 router (CVE-2022-38310)

Fecha de publicación:
07/09/2022
Idioma:
Español
Se ha detectado que Tenda AC18 router versiones v15.03.05.19 y v15.03.05.05, contiene un desbordamiento de pila por el parámetro list en /goform/SetStaticRouteCfg
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/09/2022

Vulnerabilidad en el parámetro time en /goform/PowerSaveSet en Tenda AC18 router (CVE-2022-38311)

Fecha de publicación:
07/09/2022
Idioma:
Español
Se ha detectado que Tenda AC18 router versiones v15.03.05.19 y v15.03.05.05, contiene un desbordamiento de pila por medio del parámetro time en /goform/PowerSaveSet
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/09/2022

Vulnerabilidad en el parámetro list en /goform/SetIpMacBind en Tenda AC18 router (CVE-2022-38312)

Fecha de publicación:
07/09/2022
Idioma:
Español
Se ha detectado que Tenda AC18 router versiones v15.03.05.19 y v15.03.05.05, contiene un desbordamiento de pila por el parámetro list en /goform/SetIpMacBind
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/09/2022

Vulnerabilidad en el parámetro time en /goform/saveParentControlInfo en Tenda AC18 router (CVE-2022-38313)

Fecha de publicación:
07/09/2022
Idioma:
Español
Se ha detectado que Tenda AC18 router versiones v15.03.05.19 y v15.03.05.05, contiene un desbordamiento de pila por el parámetro time en /goform/saveParentControlInfo
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/09/2022

Vulnerabilidad en el parámetro urls en /goform/saveParentControlInfo en Tenda AC18 router (CVE-2022-38314)

Fecha de publicación:
07/09/2022
Idioma:
Español
Se ha detectado que Tenda AC18 router versiones v15.03.05.19 y v15.03.05.05, contiene un desbordamiento de pila por medio del parámetro urls en /goform/saveParentControlInfo
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/09/2022

Vulnerabilidad en Poetry (CVE-2022-36070)

Fecha de publicación:
07/09/2022
Idioma:
Español
Poetry es un administrador de dependencias para Python. Para manejar las dependencias que vienen de un repositorio Git, Poetry ejecuta varios comandos, por ejemplo "git config". Estos comandos son ejecutados usando el nombre del ejecutable y no su ruta absoluta. Esto puede conllevar a una ejecución de código no confiable debido a la forma en que Windows resuelve los nombres de los ejecutables a las rutas. A diferencia de los sistemas operativos basados en Linux, Windows busca primero el ejecutable en el directorio actual y después busca en las rutas definidas en la variable de entorno "PATH". Esta vulnerabilidad puede conllevar a una ejecución de código arbitrario, lo que conllevaría a una toma de control del sistema. Si es explotado en un desarrollador, el atacante podría robar credenciales o persistir en su acceso. Si la explotación ocurre en un servidor, los atacantes podrían usar su acceso para atacar otros sistemas internos. Dado que esta vulnerabilidad requiere una buena cantidad de interacción con el usuario, no es tan peligrosa como una explotable de forma remota. Sin embargo, sigue poniendo en riesgo a los desarrolladores cuando tratan con archivos no confiables de una manera que creen segura. La víctima tampoco podría protegerse examinando cualquier archivo de configuración de Git o Poetry que pudiera estar presente en el directorio, porque el comportamiento no está documentado. Las versiones 1.1.9 y 1.2.0b1 contienen parches para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
13/09/2022

Vulnerabilidad en Poetry (CVE-2022-36069)

Fecha de publicación:
07/09/2022
Idioma:
Español
Poetry es un administrador de dependencias para Python. Cuando maneja dependencias que provienen de un repositorio Git en lugar de un registro, Poetry usa varios comandos, como "git clone". Estos comandos son construidos usando la entrada del usuario (por ejemplo, la URL del repositorio). Cuando son construidos los comandos, Poetry evita correctamente las vulnerabilidades de inyección de comandos pasando una matriz de argumentos en lugar de una cadena de comandos. Sin embargo, se presenta la posibilidad de que una entrada del usuario comience con un guion ("-") y por lo tanto sea tratada como un argumento opcional en lugar de posicional. Esto puede conllevar a una ejecución de código porque algunos de los comandos presentan opciones que pueden ser aprovechadas para ejecutar ejecutables arbitrarios. Si un desarrollador es explotado, el atacante podría robar credenciales o persistir su acceso. Si la explotación ocurre en un servidor, los atacantes podrían usar su acceso para atacar otros sistemas internos. Dado que esta vulnerabilidad requiere una buena cantidad de interacción con el usuario, no es tan peligrosa como una explotable de forma remota. Sin embargo, todavía pone en riesgo a desarrolladores cuando tratan con archivos no confiables de una manera que creen que es segura, porque la explotación todavía funciona cuando la víctima trata de asegurarse de que nada puede suceder, por ejemplo, examinando cualquier archivo de configuración Git o Poetry que pueda estar presente en el directorio. Las versiones 1.1.9 y 1.2.0b1 contienen parches para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2023

Vulnerabilidad en los parámetros ipv6_fix.cgi ipv6_wan_ipaddr, ipv6_lan_ipaddr, ipv6_wan_length o ipv6_lan_length en NETGEAR (CVE-2022-30078)

Fecha de publicación:
07/09/2022
Idioma:
Español
Las versiones del firmware NETGEAR versiones R6200_V2 hasta R6200v2-V1.0.3.12_10.1.11 y las versiones del firmware R6300_V2 hasta R6300v2-V1.0.4.52_10.0.93, permiten a atacantes remotos autenticados ejecutar un comando arbitrario por medio de meta caracteres de shell en los parámetros ipv6_fix.cgi ipv6_wan_ipaddr, ipv6_lan_ipaddr, ipv6_wan_length o ipv6_lan_length
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2024

Vulnerabilidad en Webadmin (CVE-2022-1807)

Fecha de publicación:
07/09/2022
Idioma:
Español
Múltiples vulnerabilidades SQLi en Webadmin permiten una escalada de privilegios de administrador a superadministrador en Sophos Firewall versiones anteriores a versión 18.5 MR4 y versión 19.0 MR1
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2022

Vulnerabilidad en el protocolo IC de Trend Controls (CVE-2022-30312)

Fecha de publicación:
07/09/2022
Idioma:
Español
El protocolo IC de Trend Controls versiones hasta 06-05-2022, permite la transmisión en texto sin cifrar de información confidencial. De acuerdo con FSCT-2022-0050, se presenta un problema de transmisión de credenciales en texto sin cifrar del protocolo Inter-Controller (IC) de Trend Controls. Los componentes afectados se caracterizan como: Protocolo Inter-Controller (IC) (57612/UDP). El impacto potencial es: Compromiso de credenciales. Varios controladores de automatización de edificios de Trend Controls usan el protocolo Inter-Controller (IC) para el intercambio de información y la automatización. Este protocolo ofrece autenticación en forma de un PIN de 4 dígitos para proteger el acceso a operaciones confidenciales como las cargas y descargas de estrategias, así como una protección opcional de nombre de usuario y contraseña de 0 a 30 caracteres para la protección del acceso a la página web. Tanto el PIN como los nombres de usuario y las contraseñas se transmiten en texto sin cifrar, lo que permite a un atacante con capacidad de interceptación pasiva obtener estas credenciales. Las credenciales son transmitidas en texto sin cifrar. Un atacante que obtenga las credenciales de Trend IC puede llevar a cabo acciones de ingeniería confidenciales, como manipular la estrategia del controlador o los ajustes de configuración. Si las credenciales en cuestión son (re)usadas para otras aplicaciones, su compromiso podría facilitar potencialmente el movimiento lateral
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2022

Vulnerabilidad en el parámetro pingAddr de la función tracert en los routers Phicomm FIR151B A2, FIR302E A2, FIR300B A2 (CVE-2022-37780)

Fecha de publicación:
07/09/2022
Idioma:
Español
Se ha detectado que los routers Phicomm FIR151B A2, FIR302E A2, FIR300B A2 versión V3.0.1.17 contienen una vulnerabilidad de ejecución de comandos remota (RCE) por medio del parámetro pingAddr de la función tracert
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2022