Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en una inyección SQL en S+ Operations y S+ Historian (CVE-2020-24673)

Fecha de publicación:
22/12/2020
Idioma:
Español
En S+ Operations y S+ Historian, una explotación de inyección SQL con éxito puede leer datos confidenciales de la base de datos, modificar los datos de la base de datos (Insertar/Actualizar/Eliminar), ejecutar operaciones de administración en la base de datos (como apagar el DBMS), recuperar el contenido de un archivo dado presente en el sistema de archivos DBMS y, en algunos casos, emitir comandos en el sistema operativo. Esto puede conllevar a una pérdida de confidencialidad e integridad de los datos o incluso afectar el comportamiento del producto y su disponibilidad
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/10/2021

Vulnerabilidad en la comprobación de permisos en los comandos del cliente en S+ Operations y S+ Historian (CVE-2020-24674)

Fecha de publicación:
22/12/2020
Idioma:
Español
En S+ Operations y S+ Historian, no todos los comandos del cliente comprueban correctamente los permisos del usuario como se esperaba. Los usuarios remotos autenticados pero no autorizados podrían ejecutar un ataque de denegación de servicio (DoS), ejecutar código arbitrario u obtener más privilegios de los previstos en las máquinas
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2021

Vulnerabilidad en el servidor Operations History en S+ Operations y S+ History (CVE-2020-24675)

Fecha de publicación:
22/12/2020
Idioma:
Español
En S+ Operations y S+ History, es posible que un usuario no autenticado pueda inyectar valores al servidor Operations History (o al servidor S+ History dedicado) y finalmente escribir valores en el proceso controlado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/10/2021

Vulnerabilidad en Symphony Plus Operations y Symphony Plus Historian (CVE-2020-24676)

Fecha de publicación:
22/12/2020
Idioma:
Español
En Symphony Plus Operations y Symphony Plus Historian, algunos servicios pueden ser vulnerables a ataques de escalada de privilegios. Un usuario sin privilegios (pero autenticado) podría ejecutar código arbitrario y resultar en una escalada de privilegios, dependiendo del usuario con el que se ejecuta el servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
14/09/2021

Vulnerabilidad en Symphony Plus Operations y Symphony Plus Historian (CVE-2020-24677)

Fecha de publicación:
22/12/2020
Idioma:
Español
Las vulnerabilidades en las aplicaciones web S+ Operations y S+ Historian, pueden conducir a una posible ejecución de código y escalada de privilegios, un redireccionamiento del usuario a otro lugar o una descarga de datos no deseados
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2021

Vulnerabilidad en la base de datos de S+ Operations o S??+ Historian (CVE-2020-24678)

Fecha de publicación:
22/12/2020
Idioma:
Español
Un usuario autenticado puede ejecutar código malicioso en el contexto del usuario y tomar el control del sistema. La base de datos de S+ Operations o S??+ Historian está afectada por múltiples vulnerabilidades, como la posibilidad de permitir que los usuarios autenticados remotos obtengan altos privilegios
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2021

Vulnerabilidad en mensajes especiales en un servicio S+ Operations y S+ Historian (CVE-2020-24679)

Fecha de publicación:
22/12/2020
Idioma:
Español
Un servicio S+ Operations y S+ Historian, está sujeto a una DoS mediante mensajes especiales diseñados. Un atacante podría usar este fallo para hacer que se bloquee o incluso ejecutar código arbitrario en la máquina donde está alojado el servicio
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/10/2021

Vulnerabilidad en las contraseñas de los usuarios internos en S+ Operations y S+ Historian (CVE-2020-24680)

Fecha de publicación:
22/12/2020
Idioma:
Español
En S+ Operations y S+ Historian, las contraseñas de los usuarios internos (no usuarios de Windows) están cifradas pero almacenadas incorrectamente en una base de datos
Gravedad CVSS v3.1: ALTA
Última modificación:
07/10/2021

Vulnerabilidad en la autenticación de usuarios en S+ Operations (CVE-2020-24683)

Fecha de publicación:
22/12/2020
Idioma:
Español
Las versiones afectadas de S+ Operations (versión 2.1 SP1 y anteriores) utilizaron un enfoque para la autenticación de usuarios que se basa en la comprobación en el nodo del cliente (autenticación del lado del cliente). Esto no es tan seguro como hacer que el servidor valide una aplicación cliente antes de permitir una conexión. Por lo tanto, si la comunicación de red o los endpoints para estas aplicaciones no están protegidas, los actores no autorizados pueden omitir la autenticación y llevar a cabo conexiones no autorizadas hacia la aplicación del servidor
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/10/2021

Vulnerabilidad en el producto Oracle Cloud Infrastructure Identity and Access Management de Oracle Cloud Services (CVE-2020-14874)

Fecha de publicación:
22/12/2020
Idioma:
Español
Vulnerabilidad en el producto Oracle Cloud Infrastructure Identity and Access Management de Oracle Cloud Services. La vulnerabilidad fácilmente explotable permite a un atacante con altos privilegios y acceso a la red comprometer Oracle Cloud Infrastructure Identity and Access Management. Los ataques exitosos de esta vulnerabilidad pueden dar lugar a la actualización no autorizada, insertar o eliminar el acceso a algunos de los datos accesibles de Oracle Cloud Infrastructure Identity and Access Management, así como el acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Cloud Infrastructure Identity and Access Management y la capacidad no autorizada de causar una denegación parcial de servicio (DOS parcial) de Oracle Cloud Infrastructure Identity and Access Management
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/05/2021

Vulnerabilidad en errores de la entrada del usuario en XPages en HCL Domino (CVE-2020-14270)

Fecha de publicación:
22/12/2020
Idioma:
Español
HCL Domino versiones v9, v10, v11 es susceptible a una vulnerabilidad de divulgación de información en XPages debido al manejo inapropiado de errores de la entrada del usuario. Un atacante no autenticado podría explotar esta vulnerabilidad para obtener información sobre el software XPages que se ejecuta en el servidor Domino
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en un socket AF_PACKET en la funcionalidad de ejecución de código firmado del mundo normal de Microsoft Azure Sphere (CVE-2020-35608)

Fecha de publicación:
22/12/2020
Idioma:
Español
Se presenta una vulnerabilidad de ejecución de código en la funcionalidad de ejecución de código firmado del mundo normal de Microsoft Azure Sphere versión 20.07. Un socket AF_PACKET especialmente diseñado puede causar a un proceso crear una asignación de memoria ejecutable con contenido controlable. Un atacante puede ejecutar un shellcode que usa la funcionalidad PACKET_MMAP para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
23/12/2020