Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en los encabezados de seguridad en múltiples dispositivos SCALANCE (CVE-2022-25755)

Fecha de publicación:
12/04/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE X302-7 EEC (230V), SCALANCE X302-7 EEC (230V, revestido), SCALANCE X302-7 EEC (24V), SCALANCE X302-7 EEC (24V, revestido), SCALANCE X302-7 EEC (2x 230V), SCALANCE X302-7 EEC (2x 230V, revestido), SCALANCE X302-7 EEC (2x 24V), SCALANCE X302-7 EEC (2x 24V, revestido), SCALANCE X304-2FE, SCALANCE X306-1LD FE, SCALANCE X307-2 EEC (230V), SCALANCE X307-2 EEC (230V, revestido), SCALANCE X307-2 EEC (24V), SCALANCE X307-2 EEC (24V, revestido), SCALANCE X307-2 EEC (2x 230V), SCALANCE X307-2 EEC (2x 230V, revestido), SCALANCE X307-2 EEC (2x 24V), SCALANCE X307-2 EEC (2x 24V, revestido), SCALANCE X307-3 SCALANCE X307-3LD, SCALANCE X307-3LD, SCALANCE X308-2, SCALANCE X308-2LD, SCALANCE X308-2LD, SCALANCE X308-2LH, SCALANCE X308-2LH, SCALANCE X308-2LH+, SCALANCE X308-2LH+, SCALANCE X308-2M, SCALANCE X308-2M, SCALANCE X308-2M PoE, SCALANCE X308-2M PoE, SCALANCE X308-2M TS, SCALANCE X308-2M TS, SCALANCE X310, SCALANCE X310, SCALANCE X310FE, SCALANCE X310FE, SCALANCE X320-1 FE, SCALANCE X320-1-2LD FE, SCALANCE X408-2, SCALANCE XR324-12M (230V, puertos en la parte frontal), SCALANCE XR324-12M (230V, puertos en la parte delantera), SCALANCE XR324-12M (230V, puertos en la parte trasera), SCALANCE XR324-12M (230V, puertos en la parte trasera), SCALANCE XR324-12M (24V, puertos en la parte delantera), SCALANCE XR324-12M (24V, puertos en la parte delantera), SCALANCE XR324-12M (24V, puertos en la parte trasera), SCALANCE XR324-12M (24V, puertos en la parte trasera), SCALANCE XR324-12M TS (24V), SCALANCE XR324-12M TS (24V), SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, puertos en la parte delantera), SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, puertos en la parte delantera), SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, puertos en la parte trasera), SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, puertos en la parte trasera), SCALANCE XR324-4M EEC (24V, puertos en la parte delantera), SCALANCE XR324-4M EEC (24V, puertos en la parte delantera), SCALANCE XR324-4M EEC (24V, puertos en la parte trasera), SCALANCE XR324-4M EEC (24V, puertos en la parte trasera), SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, puertos en la parte delantera), SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, puertos en la parte delantera), SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, puertos en la parte trasera), SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, puertos en la parte trasera), SCALANCE XR324-4M EEC (2x 24V, puertos en la parte delantera), SCALANCE XR324-4M EEC (2x 24V, puertos en la parte delantera), SCALANCE XR324-4M EEC (2x 24V, puertos en la parte trasera), SCALANCE XR324-4M EEC (2x 24V, puertos en la parte trasera), SCALANCE XR324-4M PoE (230V, puertos en la parte delantera), SCALANCE XR324-4M PoE (230V, puertos en la parte trasera), SCALANCE XR324-4M PoE (24V, puertos en la parte delantera), SCALANCE XR324-4M PoE (24V, puertos en la parte trasera), SCALANCE XR324-4M PoE TS (24V, puertos en la parte delantera), SIPLUS NET SCALANCE X308-2. El servidor web de un dispositivo afectado carece de encabezados de seguridad específicas. Esto podría permitir a un atacante remoto extraer información confidencial de la sesión bajo determinadas circunstancias
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2023

Vulnerabilidad en el envío de segmentos TCP en múltiples dispositivos de SIMATIC (CVE-2022-25622)

Fecha de publicación:
12/04/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC CFU DIQ, SIMATIC CFU PA, SIMATIC ET 200S IM151-8 PN/DP CPU, SIMATIC ET 200S IM151-8F PN/DP CPU, SIMATIC ET 200pro IM154-8 PN/DP CPU, SIMATIC ET 200pro IM154-8F PN/DP CPU, SIMATIC ET 200pro IM154-8FX PN/DP CPU, SIMATIC ET200AL IM157-1 PN, SIMATIC ET200MP IM155-5 PN HF (incl. SIPLUS), SIMATIC ET200SP IM155-6 MF HF, SIMATIC ET200SP IM155-6 PN HA (incl. variantes SIPLUS), SIMATIC ET200SP IM155-6 PN HF (incl. variantes SIPLUS), SIMATIC ET200SP IM155-6 PN/2 HF (incl. variantes SIPLUS), SIMATIC ET200SP IM155-6 PN/3 HF (incl. variantes SIPLUS) variantes SIPLUS), SIMATIC ET200ecoPN, CM 8x IO-Link, M12-L, SIMATIC ET200ecoPN, DI 16x24VDC, M12-L, SIMATIC ET200ecoPN, DI 8x24VDC, M12-L, SIMATIC ET200ecoPN, DIQ 16x24VDC/2A, M12-L, SIMATIC ET200ecoPN, DQ 8x24VDC/0,5A, M12-L, SIMATIC ET200ecoPN, DQ 8x24VDC/2A, M12-L, Acoplador SIMATIC PN/MF, Acoplador SIMATIC PN/PN, familia de CPUs SIMATIC S7-1500 (incl. CPUs ET200 relacionadas y variantes SIPLUS), SIMATIC S7-300 CPU 314C-2 PN/DP, SIMATIC S7-300 CPU 315-2 PN/DP, SIMATIC S7-300 CPU 315F-2 PN/DP, SIMATIC S7-300 CPU 315T-3 PN/DP, SIMATIC S7-300 CPU 317-2 PN/DP, SIMATIC S7-300 CPU 317F-2 PN/DP, SIMATIC S7-300 CPU 317T-3 PN/DP, SIMATIC S7-300 CPU 317TF-3 PN/DP, SIMATIC S7-300 CPU 319-3 PN/DP, SIMATIC S7-300 CPU 319F-3 PN/DP, familia de CPUs SIMATIC S7-300 (incl. CPUs ET200 relacionadas y variantes SIPLUS), familia de CPUs SIMATIC S7-400 H V6 (incl. variantes SIPLUS), familia de CPUs SIMATIC S7-400 PN/DP V7 (incl. variantes SIPLUS), familia de CPUs SIMATIC S7-410 V10 (incl. variantes SIPLUS), familia de CPUs SIMATIC S7-410 V8 (incl. variantes SIPLUS). variantes SIPLUS), SIMATIC TDC CP51M1, SIMATIC TDC CPU555, SIMATIC WinAC RTX, SIMIT Simulation Platform, SINAMICS DCM, SINAMICS G110M, SINAMICS G115D, SINAMICS G120 (incl. variantes SIPLUS), SINAMICS G130, SINAMICS G150, SINAMICS S110, SINAMICS S120 (incl. variantes SIPLUS), SIMATIC S120 (incl. variantes SIPLUS). variantes SIPLUS), SINAMICS S150, SINAMICS S210, SINAMICS V90, SIPLUS ET 200S IM151-8 PN/DP CPU, SIPLUS ET 200S IM151-8F PN/DP CPU, SIPLUS HCS4200 CIM4210, SIPLUS HCS4200 CIM4210C, SIPLUS HCS4300 CIM4310, SIPLUS NET PN/PN Coupler, SIPLUS S7-300 CPU 314C-2 PN/DP, SIPLUS S7-300 CPU 315-2 PN/DP, SIPLUS S7-300 CPU 315F-2 PN/DP, SIPLUS S7-300 CPU 317-2 PN/DP, SIPLUS S7-300 CPU 317F-2 PN/DP. La pila PROFINET (PNIO), cuando se integra con la pila IP de Interniche, maneja incorrectamente los recursos internos para los segmentos TCP en los que la longitud mínima del TCP-Header es inferior a la definida. Esto podría permitir a un atacante crear una condición de denegación de servicio para los servicios TCP en los dispositivos afectados mediante el envío de segmentos TCP especialmente diseñados
Gravedad CVSS v3.1: ALTA
Última modificación:
09/07/2024

Vulnerabilidad en Mendix 7, Mendix 8, Mendix 9 (CVE-2022-25650)

Fecha de publicación:
12/04/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en las aplicaciones de Mendix usando Mendix 7 (todas las versiones anteriores a V7.23.27), las aplicaciones de Mendix usando Mendix 8 (todas las versiones anteriores a V8.18.14), las aplicaciones de Mendix usando Mendix 9 (todas las versiones anteriores a V9.12.0), las aplicaciones de Mendix usando Mendix 9 (V9.6) (todas las versiones anteriores a V9.6.3). Cuando es consultada la base de datos, es posible ordenar los resultados usando un campo protegido. Con esto un atacante autenticado podría extraer información sobre el contenido de un campo protegido
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2023

Vulnerabilidad en múltiples dispositivos SIMATIC STEP 7 (CVE-2021-42029)

Fecha de publicación:
12/04/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC STEP 7 (TIA Portal) versión V15 (Todas las versiones), SIMATIC STEP 7 (TIA Portal) versión V16 (todas las versiones anteriores a versión V16 Update 5), SIMATIC STEP 7 (TIA Portal) versión V17 (todas las versiones anteriores a versión V17 Update 2). Un atacante podría lograr una escalada de privilegios en el servidor web de determinados dispositivos debido a una vulnerabilidad de control de acceso inapropiada en el software del sistema de ingeniería. El atacante necesita tener acceso directo al servidor web afectado
Gravedad CVSS v3.1: ALTA
Última modificación:
09/08/2022

Vulnerabilidad en múltiples dispositivos de la familia de CPUs SIMATIC (CVE-2021-40368)

Fecha de publicación:
12/04/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en la familia de CPUs SIMATIC S7-400 H V6 (incluidas las variantes SIPLUS) (todas las versiones anteriores a V6.0.10), la familia de CPUs SIMATIC S7-400 PN/DP V7 (incluidas las variantes SIPLUS) (todas las versiones), la familia de CPUs SIMATIC S7-410 V10 (incluidas las variantes SIPLUS) (todas las versiones anteriores a V10.1) y la familia de CPUs SIMATIC S7-410 V8 (incluidas las variantes SIPLUS) (todas las versiones anteriores a V8.2.3). Los dispositivos afectados manejan incorrectamente paquetes especialmente diseñados enviados al puerto 102/tcp. Esto podría permitir a un atacante crear una condición de denegación de servicio. Se necesita un reinicio para restaurar las operaciones normales
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2023

Vulnerabilidad en MZ Automation LibIEC61850 (CVE-2022-1302)

Fecha de publicación:
12/04/2022
Idioma:
Español
En el MZ Automation LibIEC61850 en versiones anteriores a 1.5.1 un atacante no autenticado puede diseñar un mensaje de ganso, lo que puede resultar en una denegación de servicio
Gravedad CVSS v3.1: ALTA
Última modificación:
19/04/2022

Vulnerabilidad en la función QuerySet.explain() en Django (CVE-2022-28347)

Fecha de publicación:
12/04/2022
Idioma:
Español
Se ha detectado un problema de inyección SQL en la función QuerySet.explain() en Django versiones 2.2 anteriores a 2.2.28, 3.2 anteriores a 3.2.13 y 4.0 anteriores a 4.0.4. Esto ocurre al pasar un diccionario diseñado (con expansión de diccionario) como el argumento **options, y colocar una carga útil de inyección en un nombre de opción
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el paquete npm-dependency-versions para Node.js (CVE-2022-29080)

Fecha de publicación:
12/04/2022
Idioma:
Español
El paquete npm-dependency-versions versiones hasta 0.3.0 para Node.js, permite la inyección de comandos si un atacante es capaz de llamar a dependencyVersions con un objeto JSON en el que pkgs es una clave, y se presentan meta caracteres de shell en un valor
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2023

Vulnerabilidad en los métodos QuerySet.annotate(), aggregate() y extra() en los alias de columna en Django (CVE-2022-28346)

Fecha de publicación:
12/04/2022
Idioma:
Español
Se ha detectado un problema en Django versiones 2.2 anteriores a 2.2.28, 3.2 anteriores a 3.2.13 y 4.0 anteriores a 4.0.4. Los métodos QuerySet.annotate(), aggregate() y extra() están sujetos a inyección SQL en los alias de columna por medio de un diccionario diseñado (con expansión de diccionario) como los **kwargs pasados
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en org.cyberneko.html (CVE-2022-24839)

Fecha de publicación:
11/04/2022
Idioma:
Español
org.cyberneko.html es un analizador de HTML escrito en Java. El fork de "org.cyberneko.html" usado por Nokogiri (Rubygem) lanza una excepción "java.lang.OutOfMemoryError" cuando analiza marcas HTML mal formadas. Es recomendado a usuarios actualizar a "versiones posteriores a 1.9.22.noko2 incluyéndola". Nota: La biblioteca "org.cyberneko.html" ya no es mantenida. Nokogiri usa su propia bifurcación de esta biblioteca ubicada en https://github.com/sparklemotion/nekohtml y esta CVE sólo es aplicada a esa bifurcación. Otros forks de nekohtml pueden presentar una vulnerabilidad similar
Gravedad CVSS v3.1: ALTA
Última modificación:
23/02/2023

Vulnerabilidad en Nokogiri (CVE-2022-24836)

Fecha de publicación:
11/04/2022
Idioma:
Español
Nokogiri es una biblioteca XML y HTML de código abierto para Ruby. Nokogiri versiones anteriores a v1.13.4 contiene una expresión regular ineficiente que es susceptible de un retroceso excesivo cuando intenta detectar la codificación en documentos HTML. Se recomienda a usuarios actualizar a Nokogiri versiones posteriores a 1.13.4 incluyéndola. No se presentan medidas de mitigación conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en Elide (CVE-2022-24827)

Fecha de publicación:
11/04/2022
Idioma:
Español
Elide es una biblioteca de Java que permite poner en marcha un servicio web GraphQL/JSON-API con un esfuerzo mínimo. Cuando es aprovechado lo siguiente: Elide Aggregation Data Store for Analytic Queries, Parameterized Columns (Una columna que requiere un parámetro proporcionado por el cliente), y una columna parametrizada de tipo TEXT. Se presenta la posibilidad de que un pirata informático proporcione una consulta cuidadosamente diseñada que omita los filtros de autorización del lado del servidor mediante una inyección SQL. Un parche reciente de Elide versión 6.1.2 permitía incluir el carácter "-" en las columnas de tipo TEXTO parametrizadas. Este carácter puede interpretarse como comentarios SQL ("--") y permitir al atacante eliminar la cláusula WHERE de la consulta generada y omitir los filtros de autorización. En Elide versión 6.1.4 es proporcionada una corrección. La vulnerabilidad sólo se presenta para columnas parametrizadas de tipo TEXT y sólo para consultas analíticas (el CRUD no está afectado). Las mitigaciones incluyen el aprovechamiento de un tipo diferente de columna parametrizada (TIEMPO, DINERO, etc.) o no aprovechar las columnas parametrizadas
Gravedad CVSS v3.1: ALTA
Última modificación:
19/04/2022