Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función RemoteCapture en los paquetes TCP en múltiples dispositivos SCALANCE (CVE-2022-28329)

Fecha de publicación:
12/04/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE W1788-1 M12 (todas las versiones anteriores a V3.0.0), SCALANCE W1788-2 EEC M12 (todas las versiones anteriores a V3.0.0), SCALANCE W1788-2 M12 (todas las versiones anteriores a V3.0.0), SCALANCE W1788-2IA M12 (todas las versiones anteriores a V3.0.0). Los dispositivos afectados no manejan correctamente los paquetes TCP malformados recibidos a través de la función RemoteCapture. Esto podría permitir a un atacante conllevar a una condición de denegación de servicio que sólo afecta al puerto usado por la función RemoteCapture
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/04/2022

Vulnerabilidad en los recursos de las peticiones ARP en múltiples dispositivos SCALANCE (CVE-2022-27481)

Fecha de publicación:
12/04/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE W1788-1 M12 (todas las versiones anteriores a V3.0.0), SCALANCE W1788-2 EEC M12 (todas las versiones anteriores a V3.0.0), SCALANCE W1788-2 M12 (todas las versiones anteriores a V3.0.0), SCALANCE W1788-2IA M12 (todas las versiones anteriores a V3.0.0). Los dispositivos afectados no manejan correctamente los recursos de las peticiones ARP. Esto podría permitir a un atacante causar una condición de carrera que conlleva a un bloqueo de todo el dispositivo
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/04/2022

Vulnerabilidad en los paquetes enviados al puerto 8888/tcp en SIMATIC PCS neo, SINETPLAN, TIA Portal (CVE-2022-27194)

Fecha de publicación:
12/04/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC PCS neo (Consola de Administración) (todas las versiones anteriores a V3.1 SP1), SINETPLAN (Todas las versiones), TIA Portal (versiones V15, V15.1, V16 y V17). El sistema afectado no puede procesar correctamente los paquetes especialmente diseñados enviados al puerto 8888/tcp. Un atacante remoto podría aprovechar esta vulnerabilidad para causar una condición de denegación de servicio. Los dispositivos afectados deben reiniciarse manualmente
Gravedad CVSS v3.1: ALTA
Última modificación:
19/04/2022

Vulnerabilidad en el análisis de archivos .NEU en Simcenter Femap (CVE-2022-28661)

Fecha de publicación:
12/04/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en Simcenter Femap (todas las versiones anteriores a V2022.1.2). La aplicación afectada contiene una lectura fuera de límites más allá del final de un búfer asignado mientras analiza archivos .NEU especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (ZDI-CAN-15114)
Gravedad CVSS v3.1: ALTA
Última modificación:
19/04/2022

Vulnerabilidad en el análisis de archivos .NEU en Simcenter Femap (CVE-2022-28662)

Fecha de publicación:
12/04/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en Simcenter Femap (todas las versiones anteriores a V2022.1.2). La aplicación afectada contiene una escritura fuera de límites más allá del final de un búfer asignado mientras analiza archivos .NEU especialmente diseñados. Esto podría permitir a un atacante aprovechar esta vulnerabilidad para filtrar información en el contexto del proceso actual. (ZDI-CAN-15307)
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/04/2022

Vulnerabilidad en el análisis de archivos .NEU en Simcenter Femap (CVE-2022-28663)

Fecha de publicación:
12/04/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en Simcenter Femap (todas las versiones anteriores a V2022.1.2). La aplicación afectada contiene una escritura fuera de límites más allá del final de una estructura asignada mientras analiza archivos .NEU especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual. (ZDI-CAN-15592)
Gravedad CVSS v3.1: ALTA
Última modificación:
19/04/2022

Vulnerabilidad en la estructura interna del proyecto en Mendix 7, Mendix 8, Mendix 9 (CVE-2022-27241)

Fecha de publicación:
12/04/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en las aplicaciones de Mendix que utilizan Mendix 7 (Todas las versiones anteriores a la versión V7.23.31), las aplicaciones de Mendix que utilizan Mendix 8 (Todas las versiones anteriores a la versión V8.18.18), las aplicaciones de Mendix que utilizan Mendix 9 (Todas las versiones anteriores a la versión V9.11), las aplicaciones de Mendix que utilizan Mendix 9 (V9.6) (Todas las versiones anteriores a la versión V9.6.12). Las aplicaciones construidas con un sistema afectado exponen públicamente la estructura interna del proyecto. Esto podría permitir a un atacante remoto no autentificado leer información confidencial
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2022

Vulnerabilidad en SICAM A8000 CP-8031, SICAM A8000 CP-8050 (CVE-2022-27480)

Fecha de publicación:
12/04/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en SICAM A8000 CP-8031 (todas las versiones anteriores a V4.80), SICAM A8000 CP-8050 (todas las versiones anteriores a V4.80). Los dispositivos afectados no requieren que el usuario sea autenticado para acceder a determinados archivos. Esto podría permitir a atacantes no autenticados descargar estos archivos
Gravedad CVSS v3.1: ALTA
Última modificación:
18/07/2023

Vulnerabilidad en SIMATIC Energy Manager Basic, SIMATIC Energy Manager PRO (CVE-2022-23448)

Fecha de publicación:
12/04/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC Energy Manager Basic (todas las versiones anteriores a V7.3 Update 1), SIMATIC Energy Manager PRO (todas las versiones anteriores a V7.3 Update 1). Las aplicaciones afectadas asignan inapropiadamente los permisos a directorios y archivos críticos usados por los procesos de la aplicación. Esto podría permitir a un atacante local no privilegiado lograr la ejecución de código con privilegios de ADMINISTRADOR o incluso de NT AUTHORITY/SYSTEM
Gravedad CVSS v3.1: ALTA
Última modificación:
19/04/2022

Vulnerabilidad en SIMATIC Energy Manager Basic, SIMATIC Energy Manager PRO (CVE-2022-23450)

Fecha de publicación:
12/04/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC Energy Manager Basic (todas las versiones anteriores a V7.3 Update 1), SIMATIC Energy Manager PRO (todas las versiones anteriores a V7.3 Update 1). El sistema afectado permite a usuarios remotos enviar objetos maliciosamente diseñados. Debido a una deserialización insegura del contenido suministrado por el usuario por el software afectado, un atacante no autenticado podría explotar esta vulnerabilidad mediante el envío de un objeto serializado maliciosamente diseñado. Esto podría permitir al atacante ejecutar código arbitrario en el dispositivo con privilegios SYSTEM
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/04/2022

Vulnerabilidad en SIMATIC Energy Manager Basic, SIMATIC Energy Manager PRO (CVE-2022-23449)

Fecha de publicación:
12/04/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC Energy Manager Basic (todas las versiones anteriores a V7.3 Update 1), SIMATIC Energy Manager PRO (todas las versiones anteriores a V7.3 Update 1). Una vulnerabilidad de DLL Hijacking podría permitir a un atacante local ejecutar código con altos privilegios al colocar una DLL maliciosa en uno de los directorios de la ruta de búsqueda de DLL
Gravedad CVSS v3.1: ALTA
Última modificación:
19/04/2022

Vulnerabilidad en los encabezados HTTP de las peticiones entrantes en múltiples dispositivos SCALANCE (CVE-2022-25751)

Fecha de publicación:
12/04/2022
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE X302-7 EEC (230V), SCALANCE X302-7 EEC (230V, revestido), SCALANCE X302-7 EEC (24V), SCALANCE X302-7 EEC (24V, revestido), SCALANCE X302-7 EEC (2x 230V), SCALANCE X302-7 EEC (2x 230V, revestido), SCALANCE X302-7 EEC (2x 24V), SCALANCE X302-7 EEC (2x 24V, revestido), SCALANCE X304-2FE, SCALANCE X306-1LD FE, SCALANCE X307-2 EEC (230V), SCALANCE X307-2 EEC (230V, revestido), SCALANCE X307-2 EEC (24V), SCALANCE X307-2 EEC (24V, revestido), SCALANCE X307-2 EEC (2x 230V), SCALANCE X307-2 EEC (2x 230V, revestido), SCALANCE X307-2 EEC (2x 24V), SCALANCE X307-2 EEC (2x 24V, revestido), SCALANCE X307-3 SCALANCE X307-3LD, SCALANCE X307-3LD, SCALANCE X308-2, SCALANCE X308-2LD, SCALANCE X308-2LD, SCALANCE X308-2LH, SCALANCE X308-2LH, SCALANCE X308-2LH+, SCALANCE X308-2LH+, SCALANCE X308-2M, SCALANCE X308-2M, SCALANCE X308-2M PoE, SCALANCE X308-2M PoE, SCALANCE X308-2M TS, SCALANCE X308-2M TS, SCALANCE X310, SCALANCE X310, SCALANCE X310FE, SCALANCE X310FE, SCALANCE X320-1 FE, SCALANCE X320-1-2LD FE, SCALANCE X408-2, SCALANCE XR324-12M (230V, puertos en la parte frontal), SCALANCE XR324-12M (230V, puertos en la parte delantera), SCALANCE XR324-12M (230V, puertos en la parte trasera), SCALANCE XR324-12M (230V, puertos en la parte trasera), SCALANCE XR324-12M (24V, puertos en la parte delantera), SCALANCE XR324-12M (24V, puertos en la parte delantera), SCALANCE XR324-12M (24V, puertos en la parte trasera), SCALANCE XR324-12M (24V, puertos en la parte trasera), SCALANCE XR324-12M TS (24V), SCALANCE XR324-12M TS (24V), SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, puertos en la parte delantera), SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, puertos en la parte delantera), SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, puertos en la parte trasera), SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, puertos en la parte trasera), SCALANCE XR324-4M EEC (24V, puertos en la parte delantera), SCALANCE XR324-4M EEC (24V, puertos en la parte delantera), SCALANCE XR324-4M EEC (24V, puertos en la parte trasera), SCALANCE XR324-4M EEC (24V, puertos en la parte trasera), SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, puertos en la parte delantera), SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, puertos en la parte delantera), SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, puertos en la parte trasera), SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, puertos en la parte trasera), SCALANCE XR324-4M EEC (2x 24V, puertos en la parte delantera), SCALANCE XR324-4M EEC (2x 24V, puertos en la parte delantera), SCALANCE XR324-4M EEC (2x 24V, puertos en la parte trasera), SCALANCE XR324-4M EEC (2x 24V, puertos en la parte trasera), SCALANCE XR324-4M PoE (230V, puertos en la parte delantera), SCALANCE XR324-4M PoE (230V, puertos en la parte trasera), SCALANCE XR324-4M PoE (24V, puertos en la parte delantera), SCALANCE XR324-4M PoE (24V, puertos en la parte trasera), SCALANCE XR324-4M PoE TS (24V, puertos en la parte delantera), SIPLUS NET SCALANCE X308-2. Los dispositivos afectados no comprueban correctamente los encabezados HTTP de las peticiones entrantes. Esto podría permitir a un atacante remoto no autenticado bloquear los dispositivos afectados
Gravedad CVSS v3.1: ALTA
Última modificación:
19/04/2022