Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las llamadas a las funciones EVP_CipherUpdate, EVP_EncryptUpdate y EVP_DecryptUpdate (CVE-2021-23841)

Fecha de publicación:
16/02/2021
Idioma:
Español
La función de la API pública de OpenSSL X509_issuer_and_serial_hash() intenta crear un valor hash único basado en los datos del emisor y del número de serie contenidos en un certificado X509. Sin embargo, no gestiona correctamente los errores que puedan producirse al analizar el campo del emisor (lo que podría ocurrir si el campo del emisor se construye de forma maliciosa). Esto puede dar lugar a un desvío de puntero NULL y a un fallo que conduzca a un posible ataque de denegación de servicio. La función X509_issuer_and_serial_hash() nunca es llamada directamente por OpenSSL, por lo que las aplicaciones sólo son vulnerables si utilizan esta función directamente y lo hacen con certificados que pueden haber sido obtenidos de fuentes no fiables. Las versiones de OpenSSL 1.1.1i y posteriores están afectadas por este problema. Los usuarios de estas versiones deberían actualizar a OpenSSL 1.1.1j. Las versiones de OpenSSL 1.0.2x e inferiores se ven afectadas por este problema. Sin embargo, OpenSSL 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes con soporte Premium de OpenSSL 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL 1.1.1j (Afectado 1.1.1-1.1.1i). Corregido en OpenSSL 1.0.2y (Afectado 1.0.2-1.0.2x)
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/06/2024

Vulnerabilidad en Hilscher PROFINET IO Device V3 (CVE-2021-20986)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se encontró una vulnerabilidad de Denegación de Servicio en Hilscher PROFINET IO Device versiones V3 anteriores a V3.14.0.7. Esto puede conllevar a una pérdida inesperada de la comunicación cíclica o a una interrupción de la comunicación acíclica
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2022

Vulnerabilidad en Hilscher EtherNet/IP Core (CVE-2021-20987)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se encontró una vulnerabilidad de denegación de servicio y corrupción de memoria en Hilscher EtherNet/IP Core versiones V2 anteriores a V2.13.0.21, que puede conllevar a una inyección de código a través de la red o hacer que los dispositivos se bloqueen sin recuperación
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2022

Vulnerabilidad en el control de acceso de MySQL en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35558)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se detectó un problema en la línea de conexión MB mymbCONNECT24, mbCONNECT24 y Helmholz myREX24 y myREX24.virtual hasta la versión 2.11.2. Hay un SSRF en la en la comprobación de acceso a MySQL, lo que permite a un atacante escanear los puertos abiertos y obtener alguna información sobre posibles credenciales
Gravedad CVSS v3.1: ALTA
Última modificación:
16/02/2023

Vulnerabilidad en el módulo HA en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35561)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se detectó un problema en la línea de conexión MB mymbCONNECT24, mbCONNECT24 y Helmholz myREX24 y myREX24.virtual en todas las versiones hasta la v2.11.2. Existe un SSRF en el módulo HA que permite a un atacante no autentificado escanear puertos abiertos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/02/2023

Vulnerabilidad en Inclusión de Archivos Locales en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35566)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se detectó un problema en la línea de conexión MB mymbCONNECT24, mbCONNECT24 y Helmholz myREX24 y myREX24.virtual en todas las versiones hasta la v2.11.2. Un atacante puede leer archivos JSON arbitrarios a través de la inclusión de archivos locales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/02/2023

Vulnerabilidad en una navegación forzada en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35570)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se detectó un problema en la línea de conexión MB mymbCONNECT24, mbCONNECT24 y Helmholz myREX24 y myREX24.virtual hasta la versión 2.11.2. Un atacante no autenticado es capaz de acceder a archivos (que deberían haber sido restringidos) a través de la navegación forzada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/02/2023

Vulnerabilidad en un filtro incompleto aplicado para la respuesta de una base de datos en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35568)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se detectó un problema en la línea de conexión MB mymbCONNECT24, mbCONNECT24 y Helmholz myREX24 y myREX24.virtual en todas las versiones hasta la v2.11.2. Un filtro incompleto aplicado a una respuesta de la base de datos permite a un atacante autenticado obtener información no pública sobre otros usuarios y dispositivos de la cuenta.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/02/2023

Vulnerabilidad en un componente obsoleto y sin uso en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35564)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2.&amp;#xa0;Existe un componente obsoleto y sin uso que permite la entrada de código activo por parte de usuarios maliciosos
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2021

Vulnerabilidad en la detección de fuerza bruta en las páginas de inicio de sesión en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35565)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2.&amp;#xa0;La detección de fuerza bruta de las páginas de inicio de sesión está deshabilitada por defecto
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/02/2021

Vulnerabilidad en contraseña compartida entre instancias en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35567)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2.&amp;#xa0;El software usa una contraseña segura para el acceso a la base de datos, pero esta contraseña es compartida entre instancias
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2021

Vulnerabilidad en una cookie en la página de inicio de sesión en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35569)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2.&amp;#xa0;Se presenta un problema de tipo auto XSS con una cookie diseñada en la página de inicio de sesión
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2021