Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2016-3700

Fecha de publicación:
28/07/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2016. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2016-3701

Fecha de publicación:
28/07/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2016. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2016-3730

Fecha de publicación:
28/07/2022
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was in a CNA pool that was not assigned to any issues during 2016. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en libxml (CVE-2016-3709)

Fecha de publicación:
28/07/2022
Idioma:
Español
Una posible vulnerabilidad de tipo cross-site scripting en libxml versiones posteriores al commit 960f0e2
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en Honeywell Experion PKS Safety Manager (SM y FSC) (CVE-2022-30315)

Fecha de publicación:
28/07/2022
Idioma:
Español
Honeywell Experion PKS Safety Manager (SM y FSC) versiones hasta 06-05-2022, presenta una verificación insuficiente de la autenticidad de los datos. De acuerdo con FSCT-2022-0053, se presenta un problema de controles de seguridad lógicos insuficientes en Honeywell Experion PKS Safety Manager. Los componentes afectados son caracterizados como: Honeywell FSC runtime (FSC-CPU, QPP), Honeywell Safety Builder. El impacto potencial es: Ejecución de código remota , denegación de servicio. La familia de controladores de seguridad Experion PKS de Honeywell usa el protocolo Safety Builder no autenticado (FSCT-2022-0051) para fines de ingeniería, incluyendo la descarga de proyectos y lógica de control al controlador. La lógica de control es descargada en el controlador bloque por bloque. La lógica que es descargada consiste en código FLD compilado a código máquina nativo para el módulo CPU (que es aplicado tanto a las familias Safety Manager como FSC). Como esta lógica no parece estar autenticada criptográficamente, permite a un atacante capaz de desencadenar una descarga de lógica ejecutar código máquina arbitrario en el módulo CPU del controlador en el contexto del tiempo de ejecución. Aunque los investigadores no han podido comprobarlo en detalle, creen que el microprocesador en el que son basados los módulos de la CPU del FSC y del Safety Manager es incapaz de ofrecer protección de memoria o capacidades de separación de privilegios, lo que daría a un atacante el control total del módulo de la CPU. No se presenta autenticación en la lógica de control descargada en el controlador. Es posible que carezca de capacidades de protección de memoria y separación de privilegios para el tiempo de ejecución. Los investigadores confirmaron los problemas en cuestión en Safety Manager versiones R145.1 y R152.2, pero sospechan que el problema afecta a todos los controladores FSC y SM y a las versiones de Safety Builder asociadas, independientemente de la revisión del software o del firmware. Un atacante que pueda comunicarse con un controlador Safety Manager por medio del protocolo Safety Builder puede ejecutar código arbitrario sin restricciones en el módulo de la CPU, lo que permite manipular de forma encubierta las operaciones de control e implantar capacidades similares a las del malware TRITON (MITRE ATT&CK software ID S1009). Un factor atenuante con respecto a algunas, pero no todas, las funcionalidades anteriores es que éstas requieren que el interruptor de llave físico del Safety Manager esté en la posición correcta
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en Saia Burgess Controls (SBC) PCD (CVE-2022-30319)

Fecha de publicación:
28/07/2022
Idioma:
Español
Saia Burgess Controls (SBC) PCD versiones hasta 06-05-2022, permite una omisión de la Autenticación. De acuerdo con FSCT-2022-0062, se presenta un problema de omisión de autenticación S-Bus de Saia Burgess Controls (SBC) PCD. Los componentes afectados son caracterizados como: Autenticación S-Bus (5050/UDP). El impacto potencial es: Omisión de Autenticación. Los controladores PCD de Saia Burgess Controls (SBC) usan el protocolo S-Bus (5050/UDP) para diversos fines de ingeniería. Es posible configurar una contraseña para restringir el acceso a la funcionalidad de ingeniería confidencial. La autenticación funciona sobre la base de una lista blanca de MAC/IP con tiempo de inactividad en la que es almacenada la MAC/IP de un cliente autenticado. El tráfico UDP puede ser falsificado para omitir el control de acceso basado en la lista blanca. Como el UDP no presenta estado, un atacante capaz de observar pasivamente el tráfico puede falsificar mensajes arbitrarios usando la MAC/IP de un cliente autenticado. Esto permite al atacante acceder a funciones de ingeniería confidenciales, como la carga/descarga de la lógica de control y la manipulación de la configuración del controlador
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2024

Vulnerabilidad en Honeywell Experion PKS Safety Manager (CVE-2022-30316)

Fecha de publicación:
28/07/2022
Idioma:
Español
Honeywell Experion PKS Safety Manager versión 5.02, presenta una verificación insuficiente de la autenticidad de los datos. De acuerdo con FSCT-2022-0054, se presenta un problema de actualización de firmware no autenticado de Honeywell Experion PKS Safety Manager. Los componentes afectados son caracterizados como: Funcionalidad de actualización de firmware. El impacto potencial es: Manipulación del firmware. El Honeywell Experion PKS Safety Manager usa la interfaz de serie FTA de comunicación DCOM-232/485 y el bootloader Enea POLO para la administración del firmware. Una estación de trabajo de ingeniería que ejecuta el software Safety Builder es comunicado por medio de un enlace de serie o de serie sobre red con la interfaz DCOM-232/485. Se comprobó que las imágenes de firmware no presentan autenticación (en forma de firma de firmware) y sólo son basadas en sumas de comprobación no seguras para las comprobaciones periódicas de integridad. Las imágenes de firmware no están firmadas. Un atacante con acceso a la interfaz serie (ya sea mediante un acceso físico, un EWS comprometido o una puerta de enlace serie-ethernet expuesta) puede usar credenciales embebidas (ver FSCT-2022-0052) para el cargador de arranque POLO para controlar el proceso de arranque y enviar imágenes de firmware maliciosas al controlador, lo que permite una manipulación del firmware, una ejecución de código remota y una denegación de servicio. Un factor atenuante es que para que sea iniciada una actualización de firmware, el administrador de seguridad debe ser reiniciado, lo que normalmente es hecho mediante controles físicos en el propio gestor de seguridad. Por lo tanto, un atacante tendría que permanecer inactivo hasta que sea producido un reinicio legítimo o posiblemente intentar forzar un reinicio mediante una vulnerabilidad secundaria
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2022

Vulnerabilidad en Saia Burgess Controls (SBC) PCD (CVE-2022-30320)

Fecha de publicación:
28/07/2022
Idioma:
Español
Saia Burgess Controls (SBC) PCD versiones hasta 06-05-2022, usa un algoritmo criptográfico roto o arriesgado. Según FSCT-2022-0063, se presenta un problema de esquema hash de credenciales débiles en el PCD de Saia Burgess Controls (SBC). Los componentes afectados son caracterizados como: Autenticación S-Bus (5050/UDP). El impacto potencial es: Omisión de autenticación. Los controladores PCD de Saia Burgess Controls (SBC) usan el protocolo S-Bus (5050/UDP) para diversos fines de ingeniería. Es posible configurar una contraseña para restringir el acceso a la funcionalidad de ingeniería confidencial. La autenticación es realizada usando el mensaje S-Bus "write byte" a una dirección específica y suministrando una versión hash de la contraseña. El algoritmo de hash usado es basado en el CRC-16 y, como tal, no es criptográficamente seguro. Es usado un algoritmo de hash no seguro. Un atacante capaz de observar pasivamente el tráfico puede interceptar las credenciales con hash y encontrar trivialmente colisiones que permitan la autenticación sin tener que forzar un espacio de claves definido por la fuerza real de la contraseña. Esto permite al atacante acceder a funcionalidades de ingeniería confidenciales como la carga/descarga de la lógica de control y la manipulación de la configuración del controlador
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/02/2024

Vulnerabilidad en Honeywell Experion PKS Safety Manager (CVE-2022-30313)

Fecha de publicación:
28/07/2022
Idioma:
Español
Honeywell Experion PKS Safety Manager versiones hasta 06-05-2022, presenta una Falta de Autenticación para una Función Crítica. De acuerdo con FSCT-2022-0051, se presenta un problema de protocolos propietarios múltiples de Honeywell Experion PKS Safety Manager con funcionalidad no autenticada. Los componentes afectados son caracterizados como: Honeywell Experion TCP (51000/TCP), Safety Builder (51010/TCP). El impacto potencial es: Manipular el estado del controlador, Manipular la configuración del controlador, Manipular la lógica del controlador, Manipular los archivos del controlador, Manipular la IO. El administrador de seguridad del sistema de control distribuido (DCS) Experion PKS de Honeywell usa varios protocolos propios para una amplia variedad de funciones, como la adquisición de datos de proceso, la dirección del controlador y la administración de la configuración. Estos protocolos incluyen Experion TCP (51000/TCP) y Safety Builder (51010/TCP). Ninguno de estos protocolos presenta funciones de autenticación, lo que permite a cualquier atacante capaz de comunicarse con los puertos en cuestión invocar (un subconjunto de) la funcionalidad deseada. No se presenta ninguna funcionalidad de autenticación en los protocolos en cuestión. Un atacante capaz de invocar las funcionalidades de los protocolos podría lograr una amplia gama de impactos adversos, incluyendo (pero no limitados a), lo siguiente: para Experion TCP (51000/TCP): Emitir comandos de manipulación IO, Emitir comandos de lectura/escritura de archivos; y para Safety Builder (51010/TCP): Emitir comandos de arranque/parada de controlador, Emitir comandos de descarga/carga de lógica, Emitir comandos de lectura de archivos, Emitir comandos de cambio de hora del sistema. Un factor atenuante con respecto a algunas de las funciones anteriores, pero no todas, es que éstas requieren que el interruptor de llave físico del Safety Manager esté en la posición correcta
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2024

Vulnerabilidad en Honeywell Experion PKS Safety Manager (CVE-2022-30314)

Fecha de publicación:
28/07/2022
Idioma:
Español
Honeywell Experion PKS Safety Manager versión 5.02, usa credenciales embebidas. Según FSCT-2022-0052, se presenta un problema de credenciales embebidas de Honeywell Experion PKS Safety Manager. Los componentes afectados son caracterizados como: POLO bootloader. El impacto potencial es: Manipular el firmware. El Safety Manager de Honeywell Experion PKS usa la interfaz serie DCOM-232/485 para la administración del firmware. Cuando arranca, el Safety Manager expone el bootloader Enea POLO por medio de esta interfaz. El acceso a la configuración de arranque es controlada mediante credenciales embebidas en el firmware del Safety Manager. Las credenciales para el cargador de arranque están embebidas en el firmware. Un atacante con acceso a la interfaz serie (ya sea mediante un acceso físico, un EWS comprometido o una puerta de enlace serie-ethernet expuesta) puede usar estas credenciales para controlar el proceso de arranque y manipular la imagen de firmware no autenticada (ver FSCT-2022-0054)
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2024

Vulnerabilidad en Amazon Workspaces en Zero Clients (CVE-2022-1805)

Fecha de publicación:
28/07/2022
Idioma:
Español
Cuando es conectado a Amazon Workspaces, el SHA256 presentado por el aprovisionador de conexiones de AWS no es verificado completamente por Zero Clients. El problema podría ser explotado por un adversario que coloque un MITM (Man in the Middle) entre un cliente cero y el aprovisionador de sesiones de AWS en la red. Este problema sólo es aplicable cuando es conectado a un espacio de trabajo de Amazon desde un cliente cero PCoIP
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2022

Vulnerabilidad en TWinSoft y un archivo de proyecto fuente en Ovarro TWinSoft (CVE-2021-22650)

Fecha de publicación:
28/07/2022
Idioma:
Español
Un atacante puede usar TWinSoft y un archivo de proyecto fuente malicioso (TPG) para extraer archivos en la máquina que ejecuta Ovarro TWinSoft, lo que podría conllevar a una ejecución de código
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2025