Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en 389-ds-base (CVE-2019-3883)

Fecha de publicación:
17/04/2019
Idioma:
Español
En 389-ds-base hasta la versión 1.4.1.2, las peticiones son manejadas por hilos de trabajo. Cada conexión será esperada mediante el trabajador durante un máximo de segundos de 'ioblocktimeout'. Sin embargo, este tiempo de espera se aplica solo para peticiones sin cifrar. Las conexiones que usan SSL/TLS no toman en cuenta este tiempo de espera durante l
Gravedad CVSS v3.1: ALTA
Última modificación:
24/04/2023

Vulnerabilidad en los paquetes de comunicación en CPUs SIMATIC S7-30 (CVE-2018-16561)

Fecha de publicación:
17/04/2019
Idioma:
Español
Se ha identificado una vulnerabilidad en las CPUs SIMATIC S7-300 (todas las versiones anteriores a la V3.X.16). Las CPU afectadas comprueban incorrectamente los paquetes de comunicación S7 que podrían causar una condición de denegación de servicio (DoS) de la CPU. La CPU permanecerá en modo DEFECT hasta el reinicio manual. La explotación con éxito requiere que un atacante pueda enviar un paquete de comunicación S7 especialmente creado a una interfaz de comunicación de la CPU. Esto incluye Ethernet, PROFIBUS y Multi Point Interfaces (MPI). No se requieren interacción ni privilegios del usuario para explotar la vulnerabilidad de seguridad. La vulnerabilidad podría causar una condición de denegación de servicio (DoS) de la funcionalidad principal de la CPU, comprometiendo la disponibilidad del sistema. En el momento de la publicación de asesoramiento, no se conocía la explotación pública de esta vulnerabilidad de seguridad. Siemens confirma la vulnerabilidad de seguridad y proporciona mitigaciones para resolver el problema de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2019

Vulnerabilidad en CP 1604 y CP 1616 (CVE-2018-13810)

Fecha de publicación:
17/04/2019
Idioma:
Español
Se ha identificado una vulnerabilidad en CP 1604 (todas las versiones), CP 1616 (todas las versiones). La configuración integrada del servidor web de los dispositivos CP afectados podría permitir un Cross-Site Request Forgery (CSRF) si un usuario confiado es engañado para acceder a un enlace malicioso. La explotación con éxito requiere la interacción del usuario por parte de un usuario legítimo. Un ataque con éxito podría permitir a un atacante desencadenar acciones por medio de la interfaz web que el usuario legítimo puede realizar. En el momento de la publicación consultiva, no se conocía la explotación pública de esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2019

Vulnerabilidad en hostapd con soporte SAE como wpa_supplicant con soporte SAE (CVE-2019-9496)

Fecha de publicación:
17/04/2019
Idioma:
Español
Una secuencia de autorización no válida puede conllevar a que el proceso de hostapd termine a causa de que faltan pasos de comprobación de estado al procesar el mensaje de confirmación SAE cuando está en el modo hostapd/AP. Todas las versiones de hostapd con soporte SAE son vulnerables. Un atacante puede forzar la terminación del proceso de hostapd, realizando un ataque de Denegación de Servicio (DoS). Tanto hostapd con soporte SAE como wpa_supplicant con soporte SAE e incluyendo la versión 2.7 están afectados.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en EAP-PWD en hostapd en EAP Server y wpa_supplicant en EAP Peer (CVE-2019-9497)

Fecha de publicación:
17/04/2019
Idioma:
Español
Las implementaciones de EAP-PWD en hostapd en EAP Server y wpa_supplicant en EAP Peer, no comprueban los valores escalares y de elementos en EAP-pwd-Commit. Esta vulnerabilidad puede permitir que un atacante complete la identificación EAP-PWD sin conocer la contraseña. Sin embargo, a menos que la biblioteca criptográfica no implemente comprobaciones adicionales para el punto EC, el atacante no podrá derivar la clave de sesión o completar el intercambio de claves. Tanto hostapd con soporte SAE como wpa_supplicant con soporte SAE anterior e incluyendo la versión 2.4 son impactados. Tanto hostapd con soporte EAP-pwd como wpa_supplicant con soporte EAP-pwd anterior y con la versión 2.7 están afectaos.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en IsilonSD Management Server (CVE-2019-3708)

Fecha de publicación:
17/04/2019
Idioma:
Español
IsilonSD Management Server versión 1.1.0, contiene una vulnerabilidad de tipo cross-site scripting durante la carga de un archivo OVA. Un atacante remoto puede engañar a un usuario administrador para operar potencialmente esta vulnerabilidad y ejecutar código HTML o JavaScript malicioso en el contexto del usuario administrador.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en IsilonSD Management (CVE-2019-3709)

Fecha de publicación:
17/04/2019
Idioma:
Español
IsilonSD Management Server versión 1.1.0 contiene una vulnerabilidad de tipo cross-site scripting durante el registro servidores vCenter. Un atacante remoto puede engañar a un usuario administrador para operar potencialmente esta vulnerabilidad y ejecutar código HTML o JavaScript malicioso en el contexto del usuario administrador.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/10/2019

Vulnerabilidad en Cloud Foundry Cloud Controller API Release (CVE-2019-3798)

Fecha de publicación:
17/04/2019
Idioma:
Español
Cloud Foundry Cloud Controller API Release, versiones anteriores a la 1.79.0, contiene una autenticación incorrecta al validar los permisos de los usuarios. Un usuario malicioso y autenticado en forma remota con la capacidad de crear clientes UAA y el conocimiento del correo electrónico de una víctima en la fundación puede escalar sus privilegios a los de la víctima creando un cliente con un nombre igual a la guía de su víctima.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2019

Vulnerabilidad en puerto 80/TCP o 443/TCP en Spectrum Power (CVE-2019-6579)

Fecha de publicación:
17/04/2019
Idioma:
Español
Se ha encontrado una vulnerabilidad en Spectrum Power versión 4 (con Web Office Portal). Un atacante con acceso de red al servidor web en el puerto 80/TCP o 443/TCP podría ejecutar comandos de sistema con privilegios administrativos. La vulnerabilidad de la seguridad podría ser aprovechada por un atacante no identificado con acceso de red al servicio afectado. No es necesario la interacción del usuario para aprvechar esta vulnerabilidad de seguridad. La operación exito de la vulnerabilidad de seguridad compromete la confidencialidad, integridad o disponibilidad del sistema destino. En el momento de la publicación de asesoramiento, no se conocía la operación pública de esta vulnerabilidad de seguridad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/10/2020

Vulnerabilidad en Las implementaciones SAE en hostapd y wpa_supplicant (CVE-2019-9494)

Fecha de publicación:
17/04/2019
Idioma:
Español
Las implementaciones SAE en hostapd y wpa_supplicant son vulnerables a los ataques de canal lateral (side channel) como resultado de diferencias de tiempo observables y patrones de acceso a la caché. Un atacante puede conseguir información filtrada de un ataque de canal lateral (side channel) que pueda ser usado para la recuperación completa de la contraseña. Tanto hostapd con soporte SAE como wpa_supplicant con soporte SAE antes e incluyendo la versión 2.7 están afectados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en EAP-PWD en hostapd y wpa_supplicant (CVE-2019-9495)

Fecha de publicación:
17/04/2019
Idioma:
Español
Las implementaciones de EAP-PWD en hostapd y wpa_supplicant son vulnerables a los ataques de canal lateral (side-channel) como resultado de los patrones de acceso a la caché. Todas las versiones de hostapd y wpa_supplicant con soporte de EAP-PWD son vulnerables. La capacidad de instalar y ejecutar aplicaciones es necesaria para un ataque con exito. Los patrones de acceso a memoria son visibles en caché compartido. Las contraseñas débiles pueden ser crackeadas. Las versiones de hostapd/wpa_supplicant versión 2.7 y posteriores, no son vulnerables al ataque de tiempo descrito en CVE-2019-9494. Tanto hostapd con soporte EAP-pwd como wpa_supplicant con soporte EAP-pwd anterior y con la versión 2.7 están afectados.
Gravedad CVSS v3.1: BAJA
Última modificación:
07/11/2023

Vulnerabilidad en SIMATIC CP 443-1 OPC UA (CVE-2019-6575)

Fecha de publicación:
17/04/2019
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC CP 443-1 OPC UA (todas las versiones), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluidas las variantes SIPLUS) (todas las versiones anteriores a V2.7), SIMATIC HMI Comfort Outdoor Panels 7" & 15" (incluidas las variantes SIPLUS) (todas las versiones anteriores a V15.1 Upd 4), SIMATIC HMI Comfort Panels 4" - 22" (incluidas las variantes SIPLUS) (todas las versiones anteriores a V15. 1 Upd 4), SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 y KTP900F (Todas las versiones anteriores a V15.1 Upd 4), SIMATIC IPC DiagMonitor (Todas las versiones anteriores a V5.1. 3), SIMATIC NET PC Software V13 (Todas las versiones), SIMATIC NET PC Software V14 (Todas las versiones anteriores a V14 SP1 Update 14), SIMATIC NET PC Software V15 (Todas las versiones), SIMATIC RF188C (Todas las versiones anteriores a V1. 1.0), familia SIMATIC RF600R (Todas las versiones anteriores a V3.2.1), familia de CPUs SIMATIC S7-1500 (incluidas las CPUs ET200 relacionadas y las variantes SIPLUS) (Todas las versiones posteriores o iguales a V2.5 anteriores a V2.6.1), SIMATIC S7-1500 Software Controller (Todas las versiones entre V2.5 (incluida) y V2.7 (excluida)), SIMATIC WinCC OA (Todas las versiones anteriores a V3. 15 P018), SIMATIC WinCC Runtime Advanced (Todas las versiones anteriores a V15.1 Upd 4), SINEC NMS (Todas las versiones anteriores a V1.0 SP1), SINEMA Server (Todas las versiones anteriores a V14 SP2), SINUMERIK OPC UA Server (Todas las versiones anteriores a V2.1), TeleControl Server Basic (Todas las versiones anteriores a V3.1.1). Los paquetes de red especialmente diseñados que se envían a los dispositivos afectados en el puerto 4840/tcp podrían permitir a un atacante remoto no autenticado provocar una condición de denegación de servicio de la comunicación OPC o bloquear el dispositivo. La vulnerabilidad de seguridad podría ser explotada por un atacante con acceso a la red de los sistemas afectados. La explotación exitosa no requiere privilegios del sistema ni interacción del usuario. Un atacante podría utilizar la vulnerabilidad para comprometer la disponibilidad de la comunicación OPC
Gravedad CVSS v3.1: ALTA
Última modificación:
06/10/2022