Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el envío de una petición HTTP a "/index.php?s=/admin-tpl-del&id= en FeiFeiCMS (CVE-2020-17563)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad de Salto de Ruta en FeiFeiCMS versión v4.0, permite a atacantes remotos eliminar archivos arbitrarios mediante el envío de una petición HTTP diseñada a "/index.php?s=/admin-tpl-del&id="
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/04/2021

Vulnerabilidad en el envío de una petición HTTP en el componente "Admin/DataAction.class.php" en FeiFeiCMS (CVE-2020-17564)

Fecha de publicación:
22/04/2021
Idioma:
Español
Una vulnerabilidad de Salto de Ruta en FeiFeiCMS versión v4.0, permite a atacantes remotos eliminar archivos arbitrarios mediante el envío de una petición HTTP diseñada hacia el componente "Admin/DataAction.class.php"
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/04/2021

Vulnerabilidad en el uso de las etiquetas de ámbito en GitLab (CVE-2021-22199)

Fecha de publicación:
22/04/2021
Idioma:
Español
Se ha detectado un problema en GitLab que afecta a todas las versiones a partir de la 12.9. GitLab era vulnerable a un ataque de tipo XSS almacenado si etiquetas de ámbito eran usadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/04/2021

Vulnerabilidad en Tecnomatix RobotExpert (CVE-2021-25670)

Fecha de publicación:
22/04/2021
Idioma:
Español
Se ha identificado una vulnerabilidad en Tecnomatix RobotExpert (Todas las versiones anteriores a V16.1). Las aplicaciones afectadas carecen de la comprobación apropiada de los datos proporcionados por el usuario cuando se analizan archivos CELL. Esto podría resultar en una escritura fuera de límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI ? CAN ? 12608)
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2021

Vulnerabilidad en una clave de señal en Opcenter Quality y QMS Automotive (CVE-2021-27389)

Fecha de publicación:
22/04/2021
Idioma:
Español
Se ha identificado una vulnerabilidad en Opcenter Quality (Todas las versiones anteriores a V12.2), QMS Automotive (Todas las versiones anteriores a V12.30). Una clave de señal privada es enviada con el producto sin la protección adecuada
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/04/2021

Vulnerabilidad en los números de puerto UDP de las peticiones de DNS en diversos productos de Nucleus (CVE-2021-27393)

Fecha de publicación:
22/04/2021
Idioma:
Español
Se ha identificado una vulnerabilidad en Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2013.08), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados). El cliente DNS no aleatoriza correctamente los números de puerto UDP de las peticiones DNS. Esto podría permitir a un atacante envenenar la caché DNS o falsificar la resolución DNS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2022

Vulnerabilidad en el MIP SDK en los puentes de red en la autenticación entre los clientes ONVIF y el servidor ONVIF en diversos productos Siveillance Video Open Network Bridge (CVE-2021-27392)

Fecha de publicación:
22/04/2021
Idioma:
Español
Se ha identificado una vulnerabilidad en Siveillance Video Open Network Bridge (2020 R3), Siveillance Video Open Network Bridge (2020 R2), Siveillance Video Open Network Bridge (2020 R1), Siveillance Video Open Network Bridge (2019 R3), Siveillance Video Open Network Bridge (2019 R2), Siveillance Video Open Network Bridge (2019 R1), Siveillance Video Open Network Bridge (2018 R3), Siveillance Video Open Network Bridge (2018 R2). Los puentes de red abiertos afectados almacenan las credenciales de usuario para la autenticación entre los clientes ONVIF y el servidor ONVIF usando una clave embebida. Las credenciales cifradas pueden ser recuperadas por medio del MIP SDK. Esto podría permitir a un atacante remoto autenticado recuperar y descifrar todas las credenciales almacenadas en el servidor ONVIF
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2022

Vulnerabilidad en el procesamiento de las peticiones POST en el servidor web en diversos productos SCALANCE (CVE-2021-25669)

Fecha de publicación:
22/04/2021
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE X200-4P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X201-3P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X201-3P IRT PRO (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X202-2 IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X202-2P IRT (Incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X202-2P IRT PRO (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X204 IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X204 IRT PRO (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X204-2 (Incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2FM (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2LD (Incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2LD TS (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2TS (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X206-1 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X206-1LD (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X208 (Incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X208PRO (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X212-2 (Incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X212-2LD (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X216 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X224 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF201-3P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF202-2P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF204 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF204 IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF204-2 (Incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF204-2BA IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF206-1 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF208 (Todas las versiones anteriores a la versión V5.2.5). El procesamiento inapropiado de las peticiones POST en el servidor web puede escribir fuera de límites en la pila. Un atacante podría aprovechar esto para una Denegación de Servicio del dispositivo o una ejecución de código remota
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2022

Vulnerabilidad en un procesamiento de peticiones POST en el servidor web en diversos productos SCALANCE (CVE-2021-25668)

Fecha de publicación:
22/04/2021
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE X200-4P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X201-3P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X201-3P IRT PRO (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X202-2 IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X202-2P IRT (Incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X202-2P IRT PRO (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X204 IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X204 IRT PRO (Todas las versiones anteriores a la versión 5.5.1), SCALANCE X204-2 (Incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2FM (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2LD (Incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2LD TS (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X204-2TS (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X206-1 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X206-1LD (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X208 (Incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X208PRO (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X212-2 (Incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X212-2LD (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X216 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE X224 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF201-3P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF202-2P IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF204 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF204 IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF204-2 (Incluyendo las variantes SIPLUS) (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF204-2BA IRT (Todas las versiones anteriores a la versión 5.5.1), SCALANCE XF206-1 (Todas las versiones anteriores a la versión V5.2.5), SCALANCE XF208 (Todas las versiones anteriores a la versión V5.2.5). Un procesamiento incorrecto de las peticiones POST en el servidor web puede resultar en una escritura fuera de límites en la pila. Un atacante puede aprovechar esto para causar una denegación de servicio en el dispositivo y potencialmente ejecutar código remotamente
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/05/2022

Vulnerabilidad en el análisis de archivos PAR en diversos productos Solid Edge (CVE-2021-25678)

Fecha de publicación:
22/04/2021
Idioma:
Español
Se ha identificado una vulnerabilidad en Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP13), Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP14), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP4). Las aplicaciones afectadas carecen de la validación adecuada de los datos suministrados por el usuario al analizar los archivos PAR. Esto podría resultar en una escritura fuera de los límites más allá del final de una estructura asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-12529)
Gravedad CVSS v3.1: ALTA
Última modificación:
03/06/2022

Vulnerabilidad en el análisis de archivos PAR en diversos productos Solid Edge (CVE-2021-27382)

Fecha de publicación:
22/04/2021
Idioma:
Español
Se ha identificado una vulnerabilidad en Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP13), Solid Edge SE2020 (Todas las versiones anteriores a SE2020MP14), Solid Edge SE2021 (Todas las versiones anteriores a SE2021MP4). Las aplicaciones afectadas carecen de la validación adecuada de los datos suministrados por el usuario al analizar los archivos PAR. Esto podría dar lugar a un desbordamiento del búfer basado en la pila. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-13040)
Gravedad CVSS v3.1: ALTA
Última modificación:
15/12/2021

Vulnerabilidad en los ID de transacción de DNS en Nucleus 4, Nucleus NET, Nucleus RTOS, Nucleus ReadyStart, Nucleus Source Code, SIMOTICS CONNECT 400, SIMOTICS CONNECT 400 y VSTAR (CVE-2021-25677)

Fecha de publicación:
22/04/2021
Idioma:
Español
Se ha identificado una vulnerabilidad en Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a la versión V2017.02.3), Nucleus ReadyStart V4 (Todas las versiones anteriores a la versión V4.1.0), Nucleus Source Code (Versiones que incluyen los módulos DNS afectados), SIMOTICS CONNECT 400 (Todas las versiones anteriores a la versión V0.5.0.0), SIMOTICS CONNECT 400 (Todas las versiones posteriores o iguales a la versión V0.5.0.0 anteriores a la versión V1.0.0). El cliente DNS no aleatoriza correctamente los ID de las transacciones DNS. Esto podría permitir a un atacante envenenar la caché DNS o falsificar la resolución DNS
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2023