Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los identificadores de sesión en múltiples dispositivos SIMATIC (CVE-2022-33137)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC MV540 H (Todas las versiones anteriores a V3.3), SIMATIC MV540 S (Todas las versiones anteriores a V3.3), SIMATIC MV550 H (Todas las versiones anteriores a V3.3), SIMATIC MV550 S (Todas las versiones anteriores a V3.3), SIMATIC MV560 U (Todas las versiones anteriores a V3.3), SIMATIC MV560 X (Todas las versiones anteriores a V3.3). La administración de sesiones web de los dispositivos afectados no invalida los identificadores de sesión en determinados escenarios de cierre de sesión. Esto podría permitir a un atacante remoto autenticado secuestrar las sesiones de otros usuarios
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2022

Vulnerabilidad en varios endpoints de la API web en múltiples dispositivos SIMATIC (CVE-2022-33138)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC MV540 H (Todas las versiones anteriores a V3.3), SIMATIC MV540 S (Todas las versiones anteriores a V3.3), SIMATIC MV550 H (Todas las versiones anteriores a V3.3), SIMATIC MV550 S (Todas las versiones anteriores a V3.3), SIMATIC MV560 U (Todas las versiones anteriores a V3.3), SIMATIC MV560 X (Todas las versiones anteriores a V3.3). Los dispositivos afectados no llevan a cabo la autenticación para varios endpoints de la API web. Esto podría permitir a un atacante remoto no autenticado leer y descargar datos del dispositivo
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2022

Vulnerabilidad en los archivos PCB en PADS Standard/Plus Viewer (CVE-2022-34272)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en PADS Standard/Plus Viewer (Todas las versiones). La aplicación afectada es vulnerable a una lectura fuera de límites más allá del final de un búfer asignado cuando son analizados archivos PCB. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. (FG-VD-22-037, FG-VD-22-059)
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2022

Vulnerabilidad en los archivos PCB en PADS Standard/Plus Viewer (CVE-2022-34273)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en PADS Standard/Plus Viewer (Todas las versiones). La aplicación afectada contiene una escritura fuera de límites más allá del final de una estructura asignada mientras analiza archivos PCB especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (FG-VD-22-038)
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2022

Vulnerabilidad en los archivos PCB en PADS Standard/Plus Viewer (CVE-2022-34274)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en PADS Standard/Plus Viewer (Todas las versiones). La aplicación afectada contiene una escritura fuera de límites más allá del final de una estructura asignada mientras analiza archivos PCB especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (FG-VD-22-039)
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2022

Vulnerabilidad en el servicio MQTT en SIMATIC eaSie Core Package (CVE-2021-44222)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC eaSie Core Package (Todas las versiones anteriores a V22.00). El servicio MQTT subyacente de los sistemas afectados no lleva a cabo la autenticación en la configuración por defecto. Esto podría permitir a un atacante remoto no autenticado enviar mensajes arbitrarios al servicio y, por tanto, emitir peticiones arbitrarias en el sistema afectado
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/07/2022

Vulnerabilidad en la entrada del usuario en múltiples dispositivos RUGGEDCOM ROX (CVE-2022-29560)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en RUGGEDCOM ROX MX5000 (Todas las versiones anteriores a 2.15.1), RUGGEDCOM ROX MX5000RE (Todas las versiones anteriores a 2.15.1), RUGGEDCOM ROX RX1400 (Todas las versiones anteriores a 2.15.1), RUGGEDCOM ROX RX1500 (Todas las versiones anteriores a 2.15.1), RUGGEDCOM ROX RX1501 (Todas las versiones anteriores a 2.15. 1), RUGGEDCOM ROX RX1510 (Todas las versiones anteriores a 2.15.1), RUGGEDCOM ROX RX1511 (Todas las versiones anteriores a 2.15.1), RUGGEDCOM ROX RX1512 (Todas las versiones anteriores a 2.15. 1), RUGGEDCOM ROX RX1524 (Todas las versiones anteriores a 2.15.1), RUGGEDCOM ROX RX1536 (Todas las versiones anteriores a 2.15.1), RUGGEDCOM ROX RX5000 (Todas las versiones anteriores a 2.15.1). Los dispositivos afectados no comprueban correctamente la entrada del usuario, lo que los hace susceptibles a la inyección de comandos. Un atacante con acceso al shell o al CLI web con privilegios de administrador podría acceder al sistema operativo subyacente como usuario root
Gravedad CVSS v3.1: ALTA
Última modificación:
19/07/2022

Vulnerabilidad en el servidor HTTPS en múltiples dispositivos MASTER MODULE (CVE-2022-29884)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en el MASTER MODULE CP-8000 CON E/S -25/+70°C (Todas las versiones anteriores a CPC80 V16.30), MASTER MODULE CP-8000 CON E/S -40/+70°C (Todas las versiones anteriores a CPC80 V16.30), MASTER MODULE CP-8021 (Todas las versiones anteriores a CPC80 V16.30), MASTER MODULE CP-8022 CON GPRS (Todas las versiones anteriores a CPC80 V16.30). Cuando es usado el servidor HTTPS en condiciones específicas, los dispositivos afectados no liberan apropiadamente los recursos. Esto podría permitir a un atacante remoto no autenticado poner el dispositivo en una condición de denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
19/07/2022

Vulnerabilidad en múltiples dispositivos (CVE-2022-30938)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en la variante DNP3 IP del módulo EN100 Ethernet (Todas las versiones), la variante IEC 104 del módulo EN100 Ethernet (Todas las versiones), la variante IEC 61850 del módulo EN100 Ethernet (Todas las versiones anteriores a la versión V4.40), la variante Modbus TCP del módulo EN100 Ethernet (Todas las versiones), la variante PROFINET IO del módulo EN100 Ethernet (Todas las versiones). Las aplicaciones afectadas contienen una vulnerabilidad de corrupción de memoria mientras analizan paquetes HTTP especialmente diseñados para el punto final /txtrace que manupulan un argumento específico. Esto podría permitir a un atacante bloquear la aplicación afectada, provocando una condición de denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/06/2023

Vulnerabilidad en las comprobaciones de contraseña en Mendix (CVE-2022-31257)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en las aplicaciones de Mendix usando Mendix 7 (Todas las versiones anteriores a V7.23.31), las aplicaciones de Mendix usando Mendix 8 (Todas las versiones anteriores a V8.18.18), las aplicaciones de Mendix usando Mendix 9 (Todas las versiones anteriores a V9.14.0), las aplicaciones de Mendix usando Mendix 9 (versión V9.12) (Todas las versiones anteriores a V9.12.2), las aplicaciones de Mendix usando Mendix 9 (versión V9.6) (Todas las versiones anteriores a V9.6.12). En caso de acceder a una sesión de usuario activa en una aplicación construida con una versión afectada, es posible cambiar la contraseña de ese usuario omitiendo las comprobaciones de contraseña dentro de una aplicación Mendix. Esto podría permitir establecer contraseñas débiles
Gravedad CVSS v3.1: ALTA
Última modificación:
24/07/2023

Vulnerabilidad en la información de inicio de sesión durante la autenticación en Opcenter Quality (CVE-2022-33736)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en Opcenter Quality V13.1 (Todas las versiones anteriores a V13.1.20220624), Opcenter Quality V13.2 (Todas las versiones anteriores a V13.2.20220624). Las aplicaciones afectadas no comprueban apropiadamente la información de inicio de sesión durante la autenticación. Esto podría conllevar a una condición de denegación de servicio para usuarios existentes o permitir a atacantes remotos no autenticados iniciar sesión con éxito sin credenciales
Gravedad CVSS v3.1: ALTA
Última modificación:
21/07/2023

Vulnerabilidad en el servidor web en múltiples dispositivos SCALANCE (CVE-2022-26647)

Fecha de publicación:
12/07/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE X200-4P IRT (Todas las versiones), SCALANCE X200-4P IRT (Todas las versiones), SCALANCE X201-3P IRT (Todas las versiones), SCALANCE X201-3P IRT (Todas las versiones), SCALANCE X201-3P IRT PRO (Todas las versiones) SCALANCE X202-2IRT (Todas las versiones), SCALANCE X202-2IRT (Todas las versiones), SCALANCE X202-2P IRT (Todas las versiones), SCALANCE X202-2P IRT (Todas las versiones), SCALANCE X202-2P IRT PRO (Todas las versiones), SCALANCE X202-2P IRT PRO (Todas las versiones), SCALANCE X204-2 (Todas las versiones anteriores a V5. 2.6), SCALANCE X204-2FM (Todas las versiones anteriores a V5.2.6), SCALANCE X204-2LD (Todas las versiones anteriores a V5.2.6), SCALANCE X204-2LD TS (Todas las versiones anteriores a V5.2.6), SCALANCE X204-2TS (Todas las versiones anteriores a V5.2. 6), SCALANCE X204IRT (Todas las versiones), SCALANCE X204IRT (Todas las versiones), SCALANCE X204IRT PRO (Todas las versiones), SCALANCE X204IRT PRO (Todas las versiones), SCALANCE X206-1 (Todas las versiones anteriores a V5.2.6), SCALANCE X206-1LD (Todas las versiones anteriores a V5. 2.6), SCALANCE X208 (Todas las versiones anteriores a V5.2.6), SCALANCE X208PRO (Todas las versiones anteriores a V5.2.6), SCALANCE X212-2 (Todas las versiones anteriores a V5.2.6), SCALANCE X212-2LD (Todas las versiones anteriores a V5.2.6), SCALANCE X216 (Todas las versiones anteriores a V5. 2.6), SCALANCE X224 (Todas las versiones anteriores a V5.2.6), SCALANCE XF201-3P IRT (Todas las versiones), SCALANCE XF202-2P IRT (Todas las versiones), SCALANCE XF204 (Todas las versiones anteriores a V5.2.6), SCALANCE XF204-2 (Todas las versiones anteriores a V5. 2.6), SCALANCE XF204-2BA IRT (Todas las versiones), SCALANCE XF204IRT (Todas las versiones), SCALANCE XF204IRT (Todas las versiones), SCALANCE XF206-1 (Todas las versiones anteriores a V5.2.6), SCALANCE XF208 (Todas las versiones anteriores a V5.2.6). El servidor web de los dispositivos afectados calcula los identificadores de sesión y los nonces de forma no segura. Esto podría permitir a un atacante remoto no autenticado forzar los identificadores de sesión y secuestrar las sesiones existentes
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2023