Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los archivos NEU en Parasolid, Simcenter Femap (CVE-2022-34465)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en Parasolid V33.1 (Todas las versiones anteriores a V33.1.264), Parasolid V34.0 (Todas las versiones anteriores a V34.0.250), Parasolid V34.1 (Todas las versiones anteriores a V34.1.233), Simcenter Femap V2022.1 (Todas las versiones anteriores a V2022.1.3), Simcenter Femap V2022.2 (Todas las versiones anteriores a V2022.2.2). La aplicación afectada contiene una lectura fuera de límites más allá del final de una estructura asignada mientras analiza archivos NEU especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (ZDI-CAN-15420)
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2022

Vulnerabilidad en el subsistema Workflow en Mendix (CVE-2022-34466)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en las aplicaciones Mendix usando Mendix 9 (Todas las versiones posteriores a V9.11 incluyéndola, anteriores a V9.15), Aplicaciones Mendix usando Mendix 9 (V9.12) (Todas las versiones anteriores a V9.12.3). Se ha detectado una vulnerabilidad de inyección de expresiones en el subsistema Workflow de Mendix Runtime, que puede afectar a las aplicaciones en ejecución. La vulnerabilidad podría permitir a un usuario malicioso filtrar información confidencial en una determinada configuración
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/06/2023

Vulnerabilidad en el proceso de autenticación en múltiples dispositivos SIMATIC y SIPLUS (CVE-2022-34820)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC CP 1242-7 V2 (Todas las versiones anteriores a V3.3.46), SIMATIC CP 1243-1 (Todas las versiones anteriores a V3.3.46), SIMATIC CP 1243-7 LTE EU (Todas las versiones anteriores a V3.3.46), SIMATIC CP 1243-7 LTE US (Todas las versiones anteriores a V3. 3.46), SIMATIC CP 1243-8 IRC (Todas las versiones anteriores a V3.3.46), SIMATIC CP 1542SP-1 IRC (Todas las versiones posteriores o iguales a V2.0), SIMATIC CP 1543-1 (Todas las versiones anteriores a V3.0.22), SIMATIC CP 1543SP-1 (Todas las versiones posteriores o iguales a V2. 0), SIPLUS ET 200SP CP 1542SP-1 IRC TX RAIL (Todas las versiones posteriores o iguales a V2.0), SIPLUS ET 200SP CP 1543SP-1 ISEC (Todas las versiones posteriores o iguales a V2.0), SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL (Todas las versiones posteriores o iguales a V2. 0), SIPLUS NET CP 1242-7 V2 (Todas las versiones anteriores a V3.3.46), SIPLUS NET CP 1543-1 (Todas las versiones anteriores a V3.0.22), SIPLUS S7-1200 CP 1243-1 (Todas las versiones anteriores a V3.3.46), SIPLUS S7-1200 CP 1243-1 RAIL (Todas las versiones anteriores a V3.3.46). La aplicación no escapa correctamente de algunos campos proporcionados por el usuario durante el proceso de autenticación. Esto podría permitir a un atacante inyectar comandos personalizados y ejecutar código arbitrario con privilegios elevados
Gravedad CVSS v3.1: ALTA
Última modificación:
29/06/2023

Vulnerabilidad en los datos suministrados por el usuario en múltiples dispositivos SIMATIC y SIPLUS (CVE-2022-34819)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC CP 1242-7 V2 (Todas las versiones anteriores a V3.3.46), SIMATIC CP 1243-1 (Todas las versiones anteriores a V3.3.46), SIMATIC CP 1243-7 LTE EU (Todas las versiones anteriores a V3.3.46), SIMATIC CP 1243-7 LTE US (Todas las versiones anteriores a V3. 3.46), SIMATIC CP 1243-8 IRC (Todas las versiones anteriores a V3.3.46), SIMATIC CP 1542SP-1 IRC (Todas las versiones posteriores o iguales a V2.0), SIMATIC CP 1543-1 (Todas las versiones anteriores a V3.0.22), SIMATIC CP 1543SP-1 (Todas las versiones posteriores o iguales a V2. 0), SIPLUS ET 200SP CP 1542SP-1 IRC TX RAIL (Todas las versiones posteriores o iguales a V2.0), SIPLUS ET 200SP CP 1543SP-1 ISEC (Todas las versiones posteriores o iguales a V2.0), SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL (Todas las versiones posteriores o iguales a V2. 0), SIPLUS NET CP 1242-7 V2 (Todas las versiones anteriores a V3.3.46), SIPLUS NET CP 1543-1 (Todas las versiones anteriores a V3.0.22), SIPLUS S7-1200 CP 1243-1 (Todas las versiones anteriores a V3.3.46), SIPLUS S7-1200 CP 1243-1 RAIL (Todas las versiones anteriores a V3.3.46). La aplicación carece de una validación adecuada de los datos suministrados por el usuario al analizar mensajes específicos. Esto podría dar lugar a un desbordamiento del búfer basado en la pila. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del dispositivo
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/03/2023

Vulnerabilidad en las opciones de configuración específicas para OpenVPN en múltiples dispositivos SIMATIC y SIPLUS (CVE-2022-34821)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC CP 1242-7 V2 (Todas las versiones anteriores a V3.3.46), SIMATIC CP 1243-1 (Todas las versiones anteriores a V3.3.46), SIMATIC CP 1243-7 LTE EU (Todas las versiones anteriores a V3.3.46), SIMATIC CP 1243-7 LTE US (Todas las versiones anteriores a V3. 3.46), SIMATIC CP 1243-8 IRC (Todas las versiones anteriores a V3.3.46), SIMATIC CP 1542SP-1 IRC (Todas las versiones posteriores o iguales a V2.0), SIMATIC CP 1543-1 (Todas las versiones anteriores a V3.0.22), SIMATIC CP 1543SP-1 (Todas las versiones posteriores o iguales a V2. 0), SIPLUS ET 200SP CP 1542SP-1 IRC TX RAIL (Todas las versiones posteriores o iguales a V2.0), SIPLUS ET 200SP CP 1543SP-1 ISEC (Todas las versiones posteriores o iguales a V2.0), SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL (Todas las versiones posteriores o iguales a V2. 0), SIPLUS NET CP 1242-7 V2 (Todas las versiones anteriores a V3.3.46), SIPLUS NET CP 1543-1 (Todas las versiones anteriores a V3.0.22), SIPLUS S7-1200 CP 1243-1 (Todas las versiones anteriores a V3.3.46), SIPLUS S7-1200 CP 1243-1 RAIL (Todas las versiones anteriores a V3.3.46). Al inyectar código a opciones de configuración específicas para OpenVPN, un atacante podría ejecutar código arbitrario con privilegios elevados
Gravedad CVSS v4.0: ALTA
Última modificación:
14/01/2025

Vulnerabilidad en la consola en múltiples dispositivos RUGGEDCOM ROS (CVE-2022-34663)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en RUGGEDCOM ROS M2100 (Todas las versiones), RUGGEDCOM ROS M2200 (Todas las versiones), RUGGEDCOM ROS M969 (Todas las versiones), RUGGEDCOM ROS RMC30 (Todas las versiones), RUGGEDCOM ROS RMC8388 (Todas las versiones anteriores a V5.6. 0), RUGGEDCOM ROS RP110 (Todas las versiones), RUGGEDCOM ROS RS1600 (Todas las versiones), RUGGEDCOM ROS RS1600F (Todas las versiones), RUGGEDCOM ROS RS1600T (Todas las versiones), RUGGEDCOM ROS RS400 (Todas las versiones), RUGGEDCOM ROS RS401 (Todas las versiones), RUGGEDCOM ROS RS416 (Todas las versiones), RUGGEDCOM ROS RS416v2 (Todas las versiones anteriores a V5. 6.0), RUGGEDCOM ROS RS8000 (Todas las versiones), RUGGEDCOM ROS RS8000A (Todas las versiones), RUGGEDCOM ROS RS8000H (Todas las versiones), RUGGEDCOM ROS RS8000T (Todas las versiones), RUGGEDCOM ROS RS900 (Todas las versiones), RUGGEDCOM ROS RS900 (32M) (Todas las versiones anteriores a V5. 6.0), RUGGEDCOM ROS RS900G (Todas las versiones), RUGGEDCOM ROS RS900G (32M) (Todas las versiones anteriores a V5.6. 0), RUGGEDCOM ROS RS900GP (Todas las versiones), RUGGEDCOM ROS RS900L (Todas las versiones), RUGGEDCOM ROS RS900W (Todas las versiones), RUGGEDCOM ROS RS910 (Todas las versiones), RUGGEDCOM ROS RS910L (Todas las versiones), RUGGEDCOM ROS RS910W (Todas las versiones), RUGGEDCOM ROS RS920L (Todas las versiones), RUGGEDCOM ROS RS920W (Todas las versiones), RUGGEDCOM ROS RS930L (Todas las versiones), RUGGEDCOM ROS RS930W (Todas las versiones), RUGGEDCOM ROS RS940G (Todas las versiones), RUGGEDCOM ROS RS969 (Todas las versiones), RUGGEDCOM ROS RSG2100 (Todas las versiones), RUGGEDCOM ROS RSG2100 (32M) (Todas las versiones anteriores a V5. 6.0), RUGGEDCOM ROS RSG2100P (Todas las versiones), RUGGEDCOM ROS RSG2200 (Todas las versiones), RUGGEDCOM ROS RSG2288 (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RSG2300 (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RSG2300P (Todas las versiones anteriores a V5.6. 0), RUGGEDCOM ROS RSG2488 (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RSG907R (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RSG908C (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RSG909R (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RSG910C (Todas las versiones anteriores a V5. 6.0), RUGGEDCOM ROS RSG920P (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RSL910 (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RST2228 (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RST2228P (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RST916C (Todas las versiones anteriores a V5. 6.0), RUGGEDCOM ROS RST916P (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS i800 (Todas las versiones), RUGGEDCOM ROS i801 (Todas las versiones), RUGGEDCOM ROS i802 (Todas las versiones), RUGGEDCOM ROS i803 (Todas las versiones). Los dispositivos afectados son vulnerables a un ataque de inyección de código basado en la web a través de la consola. Un atacante podría explotar esta vulnerabilidad para inyectar código en el servidor web y provocar un comportamiento malicioso en los usuarios legítimos que accedan a determinados recursos web en el dispositivo afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2025

Vulnerabilidad en los archivos PCB en PADS Standard/Plus Viewer (CVE-2022-34289)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en PADS Standard/Plus Viewer (Todas las versiones). La aplicación afectada contiene una escritura fuera de límites más allá del final de una estructura asignada mientras analiza archivos PCB especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (FG-VD-22-054)
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2022

Vulnerabilidad en los archivos PCB en PADS Standard/Plus Viewer (CVE-2022-34288)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en PADS Standard/Plus Viewer (Todas las versiones). La aplicación afectada es vulnerable a una lectura fuera de límites más allá del final de un búfer asignado cuando son analizados archivos PCB. Un atacante podría aprovechar esta vulnerabilidad para filtrar información en el contexto del proceso actual. (FG-VD-22-053)
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2022

Vulnerabilidad en los archivos PCB en PADS Standard/Plus Viewer (CVE-2022-34286)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en PADS Standard/Plus Viewer (Todas las versiones). La aplicación afectada contiene una escritura fuera de límites más allá del final de una estructura asignada mientras analiza archivos PCB especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (FG-VD-22-051)
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2022

Vulnerabilidad en los archivos PCB en PADS Standard/Plus Viewer (CVE-2022-34285)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en PADS Standard/Plus Viewer (Todas las versiones). La aplicación afectada es vulnerable a una lectura fuera de los límites más allá del final de un búfer asignado cuando son analizados archivos PCB. Un atacante podría aprovechar esta vulnerabilidad para filtrar información en el contexto del proceso actual. (FG-VD-22-050)
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2022

Vulnerabilidad en los archivos PCB en PADS Standard/Plus Viewer (CVE-2022-34284)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en PADS Standard/Plus Viewer (Todas las versiones). La aplicación afectada contiene una escritura fuera de los límites más allá del final de una estructura asignada al analizar archivos PCB especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (FG-VD-22-049)
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2022

Vulnerabilidad en los archivos PCB en PADS Standard/Plus Viewer (CVE-2022-34283)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en PADS Standard/Plus Viewer (Todas las versiones). La aplicación afectada es vulnerable a una lectura fuera de límites más allá del final de un búfer asignado cuando son analizados archivos PCB. Un atacante podría aprovechar esta vulnerabilidad para filtrar información en el contexto del proceso actual. (FG-VD-22-048)
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2022