Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en XSA-226 (CVE-2022-33748)

Fecha de publicación:
11/10/2022
Idioma:
Español
Inversión del orden de bloqueo en el manejo de la copia de concesión transitiva Como parte de XSA-226 fue insertada una llamada de limpieza que faltaba en una ruta de manejo de errores. Mientras era hecho esto, no fue prestado atención a los requisitos de bloqueo. Como resultado, dos invitados cooperantes que son concedidos mutuamente subvenciones transitivas pueden causar que se adquieran bloqueos anidados uno dentro del otro, pero en el orden opuesto respectivamente. Con una sincronización apropiada entre las operaciones de copia de concesión implicadas, esto puede provocar el bloqueo de una CPU
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2024

Vulnerabilidad en el pool P2M (CVE-2022-33746)

Fecha de publicación:
11/10/2022
Idioma:
Español
La liberación del pool P2M puede tardar demasiado El pool P2M que respalda la traducción de direcciones de segundo nivel para huéspedes puede tener un tamaño considerable. Por lo tanto, su liberación puede tomar más tiempo de lo que es razonable sin comprobaciones intermedias de preferencia. Esta comprobación de la necesidad de adelantarse no existía hasta ahora
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2024

Vulnerabilidad en las tablas de páginas de segundo nivel (CVE-2022-33747)

Fecha de publicación:
11/10/2022
Idioma:
Español
Arm: consumo de memoria sin límites para las tablas de páginas de segundo nivel determinadas acciones requieren, por ejemplo, eliminar páginas del mapeo P2M (Physical-to-Machine) de un huésped. Cuando son usadas páginas grandes para mapear páginas de huéspedes en las tablas de páginas de segundo nivel, dicha operación de eliminación puede incurrir en una asignación de memoria (para reemplazar un mapeo grande con otros individuales más pequeños). Estas asignaciones de memoria son tomadas del pool de memoria global. Un huésped malicioso podría causar el agotamiento del pool de memoria global al manipular sus propios mapeos P2M
Gravedad CVSS v3.1: BAJA
Última modificación:
04/02/2024

Vulnerabilidad en XAPI (CVE-2022-33749)

Fecha de publicación:
11/10/2022
Idioma:
Español
Es posible que un cliente no autenticado en la red cause que XAPI alcance su límite de descriptores de archivo. Esto causa que XAPI no pueda aceptar nuevas peticiones de otros clientes (confiables), y bloquea a XAPI de llevar a cabo cualquier tarea que requiera la apertura de descriptores de archivo
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2024

Vulnerabilidad en los archivos JT en JTTK, Simcenter Femap (CVE-2022-41851)

Fecha de publicación:
11/10/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en JTTK (Todas las versiones anteriores a V11.1.1.0), Simcenter Femap V2022.1 (Todas las versiones anteriores a V2022.1.3), Simcenter Femap V2022.2 (Todas las versiones anteriores a V2022.2.2). La biblioteca JTTK es susceptible a una vulnerabilidad de referencia de puntero no inicializada mientras analiza archivos JT especialmente diseñados. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (ZDI-CAN-16973)
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2025

Vulnerabilidad en el parámetro de una petición GET en múltiples dispositivos SICAM (CVE-2022-41665)

Fecha de publicación:
11/10/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3. 10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3. 10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3. 10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3.10), SICAM P850 (Todas las versiones anteriores a V3. 10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3. 10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3. 10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3. 10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10), SICAM P855 (Todas las versiones anteriores a V3.10). Los dispositivos afectados no comprueban apropiadamente el parámetro de una petición GET específica. Esto podría permitir a un atacante autenticado poner el dispositivo en un estado de denegación de servicio o controlar el contador del programa y, por tanto, ejecutar código arbitrario en el dispositivo
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/12/2025

Vulnerabilidad en Nucleus NET, Nucleus ReadyStart, Nucleus Source Code (CVE-2022-38371)

Fecha de publicación:
11/10/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en Nucleus NET (Todas las versiones), Nucleus ReadyStart versión V3 (Todas las versiones), Nucleus Source Code (Versiones que incluyen el servidor FTP afectado). El servidor FTP no libera apropiadamente los recursos de memoria reservados para los intentos de conexión incompletos de los clientes FTP. Esto podría permitir a un atacante remoto generar una condición de denegación de servicio en dispositivos que incorporen una versión vulnerable del servidor FTP
Gravedad CVSS v4.0: ALTA
Última modificación:
08/04/2025

Vulnerabilidad en la familia de controladores SIMATIC (CVE-2022-38465)

Fecha de publicación:
11/10/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en la familia de controladores de accionamiento SIMATIC (todas las versiones anteriores a V2.9.2), SIMATIC ET 200SP Open Controller CPU 1515SP PC (incl. variantes SIPLUS) (todas las versiones), SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. variantes SIPLUS) (todas las versiones anteriores a V21. 9), familia de CPUs SIMATIC S7-1200 (incl. variantes SIPLUS) (Todas las versiones anteriores a V4.5.0), familia de CPUs SIMATIC S7-1500 (incl. CPUs ET200 relacionadas y variantes SIPLUS) (Todas las versiones anteriores a V2.9.2), SIMATIC S7-1500 Software Controller (Todas las versiones anteriores a V21.9), SIMATIC S7-PLCSIM Advanced (Todas las versiones anteriores a V4.0). Los productos afectados protegen la clave privada global incorporada de un modo que ya no puede considerarse suficiente. La clave es usada para la protección heredada de los datos de configuración confidenciales y la comunicación heredada PG/PC y HMI. Esto podría permitir a atacantes detectar la clave privada de una familia de productos de CPU mediante un ataque fuera de línea contra una sola CPU de la familia. Los atacantes podrían entonces usar este conocimiento para extraer datos de configuración confidenciales de los proyectos que están protegidos por esa clave o para llevar a cabo ataques contra la comunicación PG/PC y HMI heredada
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en LOGO! 8 BM (CVE-2022-36361)

Fecha de publicación:
11/10/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en LOGO! 8 BM (incluidas las variantes SIPLUS) (todas las versiones). Los dispositivos afectados no comprueban apropiadamente la estructura de los paquetes TCP en varios métodos. Esto podría permitir a un atacante causar desbordamientos de búfer, conseguir el control del contador de instrucciones y ejecutar código personalizado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/09/2024

Vulnerabilidad en LOGO! 8 BM (CVE-2022-36362)

Fecha de publicación:
11/10/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en LOGO! 8 BM (incluidas las variantes SIPLUS) (todas las versiones). Los dispositivos afectados no conducen determinadas comprobaciones cuando interactúan con ellos. Esto podría permitir a un atacante remoto no autenticado manipular la dirección IP de los dispositivos, lo que significa que el dispositivo no sería alcanzable y sólo podría recuperarse mediante un ciclo de alimentación del dispositivo
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2024

Vulnerabilidad en LOGO! 8 BM (CVE-2022-36363)

Fecha de publicación:
11/10/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en LOGO! 8 BM (incluidas las variantes SIPLUS) (todas las versiones). Los dispositivos afectados no comprueban apropiadamente un valor de desplazamiento que puede ser definido en paquetes TCP cuando es llamado a un método. Esto podría permitir a un atacante recuperar partes del contenido de la memoria
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/09/2024

Vulnerabilidad en los archivos DWG en Solid Edge (CVE-2022-37864)

Fecha de publicación:
11/10/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en Solid Edge (todas las versiones anteriores a SE2022MP9). La aplicación afectada contiene una escritura fuera de límites más allá del búfer de longitud fija en la región heap de la memoria mientras analiza archivos DWG especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (ZDI-CAN-17627)
Gravedad CVSS v3.1: ALTA
Última modificación:
12/10/2022