Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2024-23797)

Fecha de publicación:
13/02/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2201 (Todas las versiones < V2201.0012), Tecnomatix Plant Simulation V2302 (Todas las versiones < V2302.0006). Las aplicaciones afectadas contienen una vulnerabilidad de desbordamiento de pila al analizar archivos WRL especialmente manipulados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2024

Vulnerabilidad en Parasolid (CVE-2023-49125)

Fecha de publicación:
13/02/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en Parasolid V35.0 (Todas las versiones < V35.0.263), Parasolid V35.1 (Todas las versiones < V35.1.252), Parasolid V36.0 (Todas las versiones < V36.0.198). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras analizan archivos especialmente manipulados que contienen formato XT. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/10/2024

Vulnerabilidad en Polarion ALM (CVE-2023-50236)

Fecha de publicación:
13/02/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en Polarion ALM (todas las versiones). El producto afectado es vulnerable debido a permisos débiles de archivos y carpetas en la ruta de instalación. Un atacante con acceso local podría aprovechar esta vulnerabilidad para escalar privilegios a NT AUTHORITY\SYSTEM.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/10/2024

Vulnerabilidad en SIMATIC CP y SIPLUS NET CP (CVE-2023-51440)

Fecha de publicación:
13/02/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en: <br /> SIMATIC CP 343-1 (6GK7343-1EX30-0XE0) (todas las versiones), <br /> SIMATIC CP 343-1 Lean (6GK7343-1CX10-0XE0) (todas las versiones), <br /> SIPLUS NET CP 343-1 (6AG1343- 1EX30-7XE0) (todas las versiones), <br /> SIPLUS NET CP 343-1 Lean (6AG1343-1CX10-2XE0) (todas las versiones). <br /> Los productos afectados validan incorrectamente los números de secuencia TCP. Esto podría permitir que un atacante remoto no autenticado cree una condición de denegación de servicio inyectando paquetes TCP RST falsificados.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/12/2024

Vulnerabilidad en Siemens AG (CVE-2023-48363)

Fecha de publicación:
13/02/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en: <br /> OpenPCS 7 V9.1 (todas las versiones), <br /> SIMATIC BATCH V9.1 (todas las versiones), <br /> SIMATIC PCS 7 V9.1 (todas las versiones), <br /> SIMATIC Route Control V9.1 (todas las versiones), <br /> SIMATIC WinCC Runtime Professional V18 (todas las versiones), <br /> SIMATIC WinCC Runtime Professional V19 (todas las versiones), <br /> SIMATIC WinCC V7.4 (todas las versiones), <br /> SIMATIC WinCC V7.5 (todas las versiones &amp;lt; V7.5 SP2 Update 15), <br /> SIMATIC WinCC V8.0 (Todas las versiones
Gravedad CVSS v4.0: ALTA
Última modificación:
18/10/2024

Vulnerabilidad en Siemens AG (CVE-2023-48364)

Fecha de publicación:
13/02/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en: <br /> OpenPCS 7 V9.1 (todas las versiones), <br /> SIMATIC BATCH V9.1 (todas las versiones), <br /> SIMATIC PCS 7 V9.1 (todas las versiones), <br /> SIMATIC Route Control V9.1 (todas las versiones), <br /> SIMATIC WinCC Runtime Professional V18 (todas las versiones), <br /> SIMATIC WinCC Runtime Professional V19 (todas las versiones), <br /> SIMATIC WinCC V7.4 (todas las versiones), <br /> SIMATIC WinCC V7.5 (todas las versiones &amp;lt; V7.5 SP2 Update 15), <br /> SIMATIC WinCC V8.0 (Todas las versiones
Gravedad CVSS v4.0: ALTA
Última modificación:
18/10/2024

Vulnerabilidad en Dell PowerProtect Data Manager (CVE-2024-22445)

Fecha de publicación:
13/02/2024
Idioma:
Español
Dell PowerProtect Data Manager, versión 19.15 y versiones anteriores, contienen una vulnerabilidad de inyección de comandos del sistema operativo. Un atacante remoto con privilegios elevados podría explotar esta vulnerabilidad, lo que llevaría a la ejecución de comandos arbitrarios del sistema operativo en el sistema operativo subyacente de la aplicación, con los privilegios de la aplicación vulnerable. La explotación puede llevar a que un atacante se apodere del sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2024

Vulnerabilidad en Dell PowerProtect Data Manager (CVE-2024-22454)

Fecha de publicación:
13/02/2024
Idioma:
Español
Dell PowerProtect Data Manager, versión 19.15 y versiones anteriores, contienen un mecanismo de recuperación de contraseñas débil para contraseñas olvidadas. Un atacante remoto no autenticado podría explotar esta vulnerabilidad, lo que provocaría un acceso no autorizado a la aplicación con privilegios de la cuenta comprometida. El atacante podría recuperar el token de restablecimiento de contraseña sin autorización y luego realizar el cambio de contraseña.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2024

Vulnerabilidad en Mitsubishi Electric Corporation MELSEC iQ-R Series Safety y MELSEC iQ-R Series SIL2 Process (CVE-2023-6815)

Fecha de publicación:
13/02/2024
Idioma:
Español
Vulnerabilidad de asignación de privilegios incorrecta en Mitsubishi Electric Corporation MELSEC iQ-R Series Safety CPU R08/16/32/120SFCPU todas las versiones y MELSEC iQ-R Series SIL2 Process CPU R08/16/32/120PSFCPU todas las versiones permite a un atacante autenticado remoto que haya iniciado sesión ingresa al producto como usuario no administrador para revelar las credenciales (ID de usuario y contraseña) de un usuario con un nivel de acceso más bajo que el atacante mediante el envío de un paquete especialmente manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2024

Vulnerabilidad en Photoboxone SMTP Mail (CVE-2024-25914)

Fecha de publicación:
13/02/2024
Idioma:
Español
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Photoboxone SMTP Mail. Este problema afecta a SMTP Mail: desde n/a hasta 1.3.20.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/10/2024

Vulnerabilidad en Perl (CVE-2022-48623)

Fecha de publicación:
13/02/2024
Idioma:
Español
El paquete Cpanel::JSON::XS anterior a 4.33 para Perl realiza accesos fuera de los límites de una manera que permite a los atacantes obtener información confidencial o provocar una denegación de servicio.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/10/2024

Vulnerabilidad en Perl (CVE-2023-52431)

Fecha de publicación:
13/02/2024
Idioma:
Español
El paquete Plack::Middleware::XSRFBlock anterior a 0.0.19 para Perl permite a los atacantes eludir un mecanismo de protección CSRF mediante un valor de formulario vacío y una cookie vacía (si las cookies firmadas están deshabilitadas).
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2024