Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el protocolo Modicon Modbus de Schneider Electric (CVE-2017-6034)

Fecha de publicación:
30/06/2017
Idioma:
Español
Se ha descubierto un problema de omisión de autenticación por captura por reproducción en el protocolo Modicon Modbus, de Schneider Electric. Se transmite información sensible en texto claro en el protocolo Modicon Modbus, lo que podría permitir que un atacante reproduzca los siguientes comandos: run, stop, upload y download.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en el switch Belden Hirschmann GECKO Lite Managed (CVE-2017-6036)

Fecha de publicación:
30/06/2017
Idioma:
Español
Se ha descubierto un problema de Server-Site Request Forgery (SSRF) en el switch Belden Hirschmann GECKO Lite Managed, en versiones 2.0.00 y anteriores. El servidor web recibe una petición, pero no verifica lo suficiente que la petición se está enviando a su destino esperado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en el switch Belden Hirschmann GECKO Lite Managed switch (CVE-2017-6038)

Fecha de publicación:
30/06/2017
Idioma:
Español
Se ha descubierto un problema de Cross-Site Request Forgery (CSRF) en el switch Belden Hirschmann GECKO Lite Managed, en versiones 2.0.00 y anteriores. La aplicación web no verifica lo suficiente que las peticiones fuesen proporcionadas por el usuario que envió la solicitud.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en el switch Belden Hirschmann GECKO Lite Managed (CVE-2017-6040)

Fecha de publicación:
30/06/2017
Idioma:
Español
Se ha descubierto un problema de exposición de información en el switch Belden Hirschmann GECKO Lite Managed, en versiones 2.0.00 y anteriores. Se puede obtener información no sensible de forma anónima.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en productos Sierra Wireless (CVE-2017-6042)

Fecha de publicación:
30/06/2017
Idioma:
Español
Se ha descubierto un problema de Cross-Site Request Forgery (CSRF) en Sierra Wireless AirLink Raven XE, en todas las versiones anteriores a la 4.0.14, y en AirLink Raven XT, en todas las versiones anteriores a la 4.0.11. Los dispositivos afectados no verifican si una petición fue intencionadamente enviada por el usuario que ha iniciado sesión, lo que podría permitir que un atacante engañe a un cliente para que realice una petición no intencionada al servidor web que será tratada como petición auténtica.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en productos Sierra Wireless (CVE-2017-6044)

Fecha de publicación:
30/06/2017
Idioma:
Español
Se ha descubierto un problema de autorización incorrecta en Sierra Wireless AirLink Raven XE, en todas las versiones anteriores a la 4.0.14, y en AirLink Raven XT, en todas las versiones anteriores a la 4.0.11. Se puede acceder sin autenticación a ciertos archivos y directorios, lo que podría permitir que un atacante remoto realice funciones sensibles, incluyendo la subida de archivos arbitrarios, la descarga de archivos y el reinicio del dispositivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en dispositivos Sierra Wireless AirLink Raven (CVE-2017-6046)

Fecha de publicación:
30/06/2017
Idioma:
Español
Se ha descubierto un problema de credenciales insuficientemente protegidas en Sierra Wireless AirLink Raven XE, en todas las versiones anteriores a la 4.0.14, y en AirLink Raven XT, en todas las versiones anteriores a la 4.0.11. La información sensible se protege de forma insuficiente durante la transmisión y es vulnerable a rastreo, que podría conducir a una divulgación de información.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en PerformA y KLA Journal Service (CVE-2017-6022)

Fecha de publicación:
30/06/2017
Idioma:
Español
Se ha descubierto un problema de contraseña embebida en Becton, Dickinson and Company (BD) PerformA, en su versión 2.0.14.0 y anteriores, y KLA Journal Service, en su versión 1.0.51 y anteriores. Ambos emplean contraseñas embebidas para acceder a la base de datos BD Kiestra, lo que podría aprovecharse para comprometer la confidencialidad de la información PHI/PII limitada almacenada en la base de datos BD Kiestra.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en el protocolo Modicon Modbus de Schneider Electric (CVE-2017-6032)

Fecha de publicación:
30/06/2017
Idioma:
Español
Se ha descubierto un problema de violación de principios de diseño seguro en el protocolo Modicon Modbus, de Schneider Electric. El protocolo Modicon Modbus tiene una debilidad relacionada con la sesión que lo hace susceptible a ataques de fuerza bruta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en SensorX23 QC Slave, Speed Batcher (CVE-2016-9358)

Fecha de publicación:
30/06/2017
Idioma:
Español
Se detectó un problema de contraseñas codificadas en el terminal M3000 de Marel Food Processing Systems asociado con los siguientes sistemas: A320, A325, A371, A520 Master, A520 Slave, A530, A542, A571, Check Bin Grader, FlowlineQC T376, IPM3 Dual Cam v132, IPM3 Dual V139 , IPM3 Single Cam v132, P520, P574, línea de flujo SensorX13 QC, SensorX23 QC Master, SensorX23 QC Slave, Speed Batcher, T374, T377, V36, V36B y V36C; Terminal M3210 asociado a los mismos sistemas que el terminal M3000 identificado anteriormente; Software de escritorio M3000 asociado a los mismos sistemas que el terminal M3000 identificado anteriormente; Controlador MAC4 asociado a los mismos sistemas que el terminal M3000 identificado anteriormente; SensorX23 Máquina de rayos X; SensorX25 Máquina de rayos X; y el sistema de pesaje MWS2. El usuario final no tiene la capacidad de cambiar contraseñas del sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Schneider Electric Modicon (CVE-2017-6017)

Fecha de publicación:
30/06/2017
Idioma:
Español
Se ha descubierto un problema de agotamiento de recursos en Schneider Electric Modicon M340 PLC BMXNOC0401, BMXNOE0100, BMXNOE0110, BMXNOE0110H, BMXNOR0200H, BMXP341000, BMXP342000, BMXP3420102, BMXP3420102CL, BMXP342020, BMXP342020H, BMXP342030, BMXP3420302, BMXP3420302H y BMXP342030H. Un atacante remoto podría enviar un conjunto de paquetes manipulados al PLC para congelarlo, lo que requeriría que el operador presionase físicamente el botón reset en el PLC para recuperarlo.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en MicroLogix (CVE-2017-7898)

Fecha de publicación:
30/06/2017
Idioma:
Español
Se detectó un problema de Restricción Inapropiada de Intentos de Autenticación Excesivos en los controladores lógicos programables MicroLogix 1100 1763-L16AWA, Series A y B, versión 16.00 y anteriores ; 1763-L16BBB, Serie A y B, versión 16.00 y anteriores; 1763-L16BWA, Serie A y B, versión 16.00 y anteriores; y 1763-L16DWD, Series A y B, versión 16.00 y anteriores de Allen-Bradley en Rockwell Automation y controladores lógicos programables MicroLogix 1400 1766-L32AWA, Series A y B, versión 16.00 y anteriores; 1766-L32BWA, Serie A y B, versión 16.00 y anteriores; 1766-L32BWAA, Serie A y B, versión 16.00 y anteriores; 1766-L32BXB, Serie A y B, versión 16.00 y anteriores; 1766-L32BXBA, Serie A y B, versión 16.00 y anteriores; y 1766-L32AWAA, Series A y B, versión 16.00 y anteriores de Allen-Bradley en Rockwell Automation . No se presentan penalizaciones por introducir repetidamente contraseñas inapropiadas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025