Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las entradas controladas en SAP NetWeaver AS ABAP Business Server Pages Test Application IT00 (CVE-2020-6217)

Fecha de publicación:
14/04/2020
Idioma:
Español
SAP NetWeaver AS ABAP Business Server Pages Test Application IT00, versiones 700, 701, 702, 730, 731, 740, 750, 751, 752, 753, 754, no codifica suficientemente las entradas controladas por el usuario, resultando en una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/10/2022

Vulnerabilidad en un puerto de depuración abierto en TIM 3V-IE, TIM 3V-IE Advanced, TIM 3V- IE DNP3, TIM 4R-IE, TIM 4R-IE DNP3 (CVE-2019-10939)

Fecha de publicación:
14/04/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en TIM 3V-IE (incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a V2.8), TIM 3V-IE Advanced (incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a V2.8), TIM 3V- IE DNP3 (incluyendo las variantes SIPLUS NET) (todas las versiones anteriores a V3.3), TIM 4R-IE (incluyendo las variantes SIPLUS NET) (todas las versiones anteriores a V2.8), TIM 4R-IE DNP3 (incluyendo las variantes SIPLUS NET) (Todas las versiones anteriores a V3.3). Las versiones afectadas contienen un puerto de depuración abierto que está disponible bajo determinadas condiciones específicas. La vulnerabilidad está solo disponible si la dirección IP está configurada en 192.168.1.2. Si está disponible, el puerto de depuración podría ser explotado por un atacante con acceso de red al dispositivo. No es requerida una interacción del usuario para explotar esta vulnerabilidad. La vulnerabilidad afecta la confidencialidad, integridad y disponibilidad del dispositivo afectado. En la etapa de publicación de este aviso de seguridad ninguna explotación pública era conocida.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/10/2020

Vulnerabilidad en el Interniche-based TCP Stack en diferentes productos KTK ATE530S, SIDOOR, SIMATIC y SINAMICS de Siemens (CVE-2019-19300)

Fecha de publicación:
14/04/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en los Kits de Desarrollo/Evaluación para PROFINET IO: EK-ERTEC 200 (Todas las versiones), Kits de desarrollo/evaluación para PROFINET IO: EK-ERTEC 200P (Todas las versiones), KTK ATE530S (Todas las versiones), SIDOOR ATD430W (Todas las versiones), SIDOOR ATE530S COATED (Todas las versiones), SIDOOR ATE531S (Todas las versiones), SIMATIC ET 200SP Open Controller CPU 1515SP PC (incl. variantes SIPLUS) (Todas las versiones anteriores a V2. 0), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. variantes SIPLUS) (Todas las versiones anteriores a V2.0), SIMATIC ET200AL IM157-1 PN (Todas las versiones), SIMATIC ET200MP IM155-5 PN HF (incl. variantes SIPLUS) (Todas las versiones posteriores o iguales a V4. 2), SIMATIC ET200SP IM155-6 MF HF (Todas las versiones), SIMATIC ET200SP IM155-6 PN HA (incl. variantes SIPLUS) (Todas las versiones), SIMATIC ET200SP IM155-6 PN HF (incl. variantes SIPLUS) (Todas las versiones posteriores o iguales a V4.2), SIMATIC ET200SP IM155-6 PN/2 HF (incl. variantes SIPLUS) (Todas las versiones posteriores o iguales a V4. 2), SIMATIC ET200SP IM155-6 PN/3 HF (incl. variantes SIPLUS) (Todas las versiones posteriores o iguales a V4.2), SIMATIC ET200ecoPN, CM 8x IO-Link, M12-L (Todas las versiones posteriores o iguales a V5.1.1), SIMATIC ET200ecoPN, DI 16x24VDC, M12-L (Todas las versiones posteriores o iguales a V5.1.1), SIMATIC ET200ecoPN, DI 8x24VDC, M12-L (Todas las versiones posteriores o iguales a V5.1. 1), SIMATIC ET200ecoPN, DIQ 16x24VDC/2A, M12-L (Todas las versiones posteriores o iguales a V5.1.1), SIMATIC ET200ecoPN, DQ 8x24VDC/0,5A, M12-L (Todas las versiones posteriores o iguales a V5.1. 1), SIMATIC ET200ecoPN, DQ 8x24VDC/2A, M12-L (Todas las versiones posteriores o iguales a V5.1.1), SIMATIC MICRO-DRIVE PDC (Todas las versiones), Acoplador SIMATIC PN/MF (Todas las versiones), Acoplador SIMATIC PN/PN (incl. SIPLUS NET) (Todas las versiones posteriores o iguales a V4.2), familia de CPUs SIMATIC S7-1200 (incl. variantes SIPLUS) (Todas las versiones anteriores a V4.4.0), familia de CPUs SIMATIC S7-1500 (incl. CPUs ET200 relacionadas y variantes SIPLUS) (Todas las versiones anteriores a V2. 0), SIMATIC S7-1500 Software Controller (Todas las versiones anteriores a V2.0), familia de CPUs SIMATIC S7-300 (incl. CPUs ET200 relacionadas y variantes SIPLUS) (Todas las versiones), familia de CPUs SIMATIC S7-400 H V6 e inferiores (incl. variantes SIPLUS) (Todas las versiones), familia de CPUs SIMATIC S7-400 PN/DP V7 e inferiores (incl. variantes SIPLUS) (Todas las versiones) SIPLUS) (Todas las versiones), familia de CPUs SIMATIC S7-410 (incl. variantes SIPLUS) (Todas las versiones), SIMATIC TDC CP51M1 (Todas las versiones), SIMATIC TDC CPU555 (Todas las versiones), SIMATIC WinAC RTX (F) 2010 (Todas las versiones), SINAMICS S/G Control Unit w. PROFINET (Todas las versiones). La pila TCP basada en Interniche puede verse obligada a realizar llamadas muy costosas por cada paquete entrante, lo que puede provocar una denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
08/07/2025

Vulnerabilidad en el VxWorks-based Profinet TCP Stack en la familia de switches SCALANCE X-200, SCALANCE X-200IRT, SCALANCE X-300, SIMATIC CP 443-1, SIMATIC CP 443-1 Advanced, SIMATIC RF180C y SIMATIC RF182C de Siemens (CVE-2019-19301)

Fecha de publicación:
14/04/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE X200-4P IRT, SCALANCE X201-3P IRT, SCALANCE X201-3P IRT PRO, SCALANCE X202-2IRT, SCALANCE X202-2P IRT, SCALANCE X202-2P IRT PRO, SCALANCE X204-2, SCALANCE X204-2FM, SCALANCE X204-2LD, SCALANCE X204-2LD TS, SCALANCE X204-2TS, SCALANCE X204IRT, SCALANCE X204IRT PRO, SCALANCE X206-1, SCALANCE X206-1LD, SCALANCE X208, SCALANCE X208PRO, SCALANCE X212-2, SCALANCE X212-2LD, SCALANCE X216, SCALANCE X224, SCALANCE X302-7 EEC (230V), SCALANCE X302-7 EEC (230V, revestido), SCALANCE X302-7 EEC (24V), SCALANCE X302-7 EEC (24V, revestido), SCALANCE X302-7 EEC (2x 230V), SCALANCE X302-7 EEC (2x 230V, revestido), SCALANCE X302-7 EEC (2x 24V), SCALANCE X302-7 EEC (2x 24V, revestido), SCALANCE X304-2FE, SCALANCE X306-1LD FE, SCALANCE X307-2 EEC (230V), SCALANCE X307-2 EEC (230V, revestido), SCALANCE X307-2 EEC (24V), SCALANCE X307-2 EEC (24V, revestido), SCALANCE X307-2 EEC (2x 230V), SCALANCE X307-2 EEC (2x 230V, revestido), SCALANCE X307-2 EEC (2x 24V), SCALANCE X307-2 EEC (2x 24V, revestido), SCALANCE X307-3 SCALANCE X307-3LD, SCALANCE X307-3LD, SCALANCE X308-2, SCALANCE X308-2LD, SCALANCE X308-2LD, SCALANCE X308-2LH, SCALANCE X308-2LH, SCALANCE X308-2LH+, SCALANCE X308-2LH+, SCALANCE X308-2M SCALANCE X308-2M, SCALANCE X308-2M PoE, SCALANCE X308-2M PoE, SCALANCE X308-2M TS, SCALANCE X308-2M TS, SCALANCE X310, SCALANCE X310FE, SCALANCE X310FE, SCALANCE X320-1 FE, SCALANCE X320-1-2LD FE, SCALANCE X408-2, SCALANCE XF201-3P IRT, SCALANCE XF202-2P IRT, SCALANCE XF204, SCALANCE XF204-2, SCALANCE XF204-2BA IRT, SCALANCE XF204IRT, SCALANCE XF206-1, SCALANCE XF208, SCALANCE XR324-12M (230V, puertos en la parte delantera), SCALANCE XR324-12M (230V, puertos en la parte delantera), SCALANCE XR324-12M (230V, puertos en la parte trasera), SCALANCE XR324-12M (230V, puertos en la parte trasera), SCALANCE XR324-12M (24V, puertos en la parte delantera) SCALANCE XR324-12M (24V, puertos en la parte trasera), SCALANCE XR324-12M (24V, puertos en la parte trasera), SCALANCE XR324-12M TS (24V), SCALANCE XR324-12M TS (24V), SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, puertos en la parte delantera), SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, puertos en la parte delantera), SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, puertos en la parte trasera), SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, puertos en la parte trasera), SCALANCE XR324-4M EEC (24V, puertos en la parte delantera), SCALANCE XR324-4M EEC (24V, puertos en la parte delantera), SCALANCE XR324-4M EEC (24V, puertos en la parte trasera), SCALANCE XR324-4M EEC (24V, puertos en la parte trasera), SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, puertos en la parte delantera), SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, puertos en la parte delantera), SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, puertos en la parte trasera), SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, puertos en la parte trasera), SCALANCE XR324-4M EEC (2x 24V, puertos en la parte delantera), SCALANCE XR324-4M EEC (2x 24V, puertos en la parte delantera), SCALANCE XR324-4M EEC (2x 24V, puertos en la parte trasera), SCALANCE XR324-4M EEC (2x 24V, puertos en la parte trasera), SCALANCE XR324-4M PoE (230V, puertos en la parte delantera), SCALANCE XR324-4M PoE (230V, puertos en la parte trasera), SCALANCE XR324-4M PoE (24V, puertos en la parte delantera), SCALANCE XR324-4M PoE (24V, puertos en la parte trasera), SCALANCE XR324-4M PoE TS (24V, puertos en la parte delantera), SIMATIC CP 343-1 Advanced, SIMATIC CP 442-1 RNA, SIMATIC CP 443-1, SIMATIC CP 443-1 Advanced, SIMATIC CP 443-1 RNA, SIMATIC RF180C, SIMATIC RF182C, SIPLUS NET CP 343-1 Advanced, SIPLUS NET CP 443-1, SIPLUS NET CP 443-1 Advanced, SIPLUS NET SCALANCE X308-2. La pila TCP de Profinet basada en VxWorks puede verse obligada a realizar llamadas muy costosas por cada paquete entrante, lo que puede provocar una denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2023

Vulnerabilidad en las funcionalidades del Collector Simulator en SAP Solution Manager (Diagnostics Agent) (CVE-2020-6235)

Fecha de publicación:
14/04/2020
Idioma:
Español
SAP Solution Manager (Diagnostics Agent), versión 7.2, no lleva a cabo la comprobación de autenticación para las funcionalidades del Collector Simulator, conllevando a una Falta de Autenticación.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/04/2022

Vulnerabilidad en el framework de operación en SAP Host Agent (CVE-2020-6234)

Fecha de publicación:
14/04/2020
Idioma:
Español
SAP Host Agent, versión 7.21, permite a un atacante con privilegios de administrador utilizar el framework de operación para alcanzar privilegios root sobre el sistema operativo subyacente, conllevando a una escalada de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2022

Vulnerabilidad en privilegios admin_group en SAP Landscape Management y SAP Adaptive Extensions (CVE-2020-6236)

Fecha de publicación:
14/04/2020
Idioma:
Español
SAP Landscape Management, versión 3.0, y SAP Adaptive Extensions, versión 1.0, permite a un atacante con privilegios admin_group cambiar la propiedad y los permisos (incluyendo el bit S-bit del ID S-user) de archivos arbitrarios remotamente. Esto resulta en la posibilidad de ejecutar estos archivos como usuario root desde un contexto no root, conllevando a una Escalada de Privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2020

Vulnerabilidad en SAP S/4 HANA (Financial Products Subledger and Banking Services) (CVE-2020-6233)

Fecha de publicación:
14/04/2020
Idioma:
Español
SAP S/4 HANA (Financial Products Subledger and Banking Services), versiones - FSAPPL 400, 450, 500 y S4FPSL 100, permite a un usuario autenticado ejecutar un reporte de análisis debido a una Falta de Comprobación de Autorización, resultando en una desaceleración del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2020

Vulnerabilidad en la autorización de un usuario anónimo en SAP Commerce (CVE-2020-6232)

Fecha de publicación:
14/04/2020
Idioma:
Español
SAP Commerce, versiones 1811, 1905, no lleva a cabo las comprobaciones de autorización necesarias para un usuario anónimo, debido a la Falta de Comprobación de Autorización. Esto afecta la confidencialidad de medios seguros.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2020

Vulnerabilidad en la aplicación web dswsbobje en SAP Business Objects Business Intelligence Platform (CVE-2020-6237)

Fecha de publicación:
14/04/2020
Idioma:
Español
Bajo determinadas condiciones, en SAP Business Objects Business Intelligence Platform, versión 4.1, 4.2, la aplicación web dswsbobje permite a un atacante acceder a información que de otra manera estaría restringida, conllevando a una Divulgación de Información.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2021

Vulnerabilidad en la API Rest del Servlet xyformsweb en una entrada XML en SAP Commerce (CVE-2020-6238)

Fecha de publicación:
14/04/2020
Idioma:
Español
SAP Commerce, versiones 6.6, 6.7, 1808, 1811, 1905, no procesa una entrada XML de forma segura en la API Rest del Servlet xyformsweb, conllevando a una Falta de Comprobación XML. Esto afecta la confidencialidad y la disponibilidad (parcialmente) de SAP Commerce.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/10/2022

Vulnerabilidad en las herramientas de administración y el Query Builder en SAP Business Objects Business Intelligence Platform (CVE-2020-6218)

Fecha de publicación:
14/04/2020
Idioma:
Español
Las herramientas de administración y el Query Builder en SAP Business Objects Business Intelligence Platform, versiones 4.1, 4.2, permiten a un atacante acceder a información que de otra manera debería estar restringida, conllevando a una divulgación de información.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/04/2022