Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función RSA_padding_check_SSLv23() en el modo de relleno RSA_SSLV23_PADDING en OpenSSL (CVE-2021-23839)

Fecha de publicación:
16/02/2021
Idioma:
Español
OpenSSL versión 1.0.2 soporta SSLv2. Si un cliente intenta negociar SSLv2 con un servidor que está configurado para soportar tanto SSLv2 como versiones más recientes de SSL y TLS, entonces se hace una comprobación de un ataque de retroceso de versión cuando se deshace una firma RSA. Los clientes que soportan versiones de SSL o TLS superiores a SSLv2 deben usar una forma especial de relleno. Un servidor que soporta una versión superior a SSLv2 debe rechazar los intentos de conexión de un cliente en el que esté presente esta forma especial de relleno, porque esto indica que se ha producido un retroceso de versión (es decir, tanto el cliente como el servidor soportan una versión superior a SSLv2, y sin embargo esta es la versión que se está requiriendo). La implementación de esta comprobación de padding invirtió la lógica para que el intento de conexión sea aceptado si el padding está presente, y rechazado si está ausente. Esto significa que tal servidor aceptará una conexión si se ha producido un ataque de retroceso de versión. Además, el servidor rechazará erróneamente una conexión si se realiza un intento de conexión SSLv2 normal. Sólo los servidores OpenSSL versión 1.0.2 desde la versión 1.0.2s hasta la 1.0.2x están afectados por este problema. Para ser vulnerable, un servidor versión 1.0.2 debe 1) haber configurado la compatibilidad con SSLv2 en tiempo de compilación (está desactivada por defecto), 2) haber configurado la compatibilidad con SSLv2 en tiempo de ejecución (está deshabilitada por defecto), 3) haber configurado los ciphersuites de SSLv2 (no están en la lista de ciphersuites por defecto) OpenSSL versión 1.1.1 no presenta compatibilidad con SSLv2 y, por tanto, no es vulnerable a este problema. El error subyacente está en la implementación de la función RSA_padding_check_SSLv23(). Esto también afecta al modo de relleno RSA_SSLV23_PADDING usado por otras funciones. Aunque la versión 1.1.1 no soporta SSLv2, la función RSA_padding_check_SSLv23() sigue existiendo, al igual que el modo de relleno RSA_SSLV23_PADDING. Las aplicaciones que llamen directamente a esa función o utilicen ese modo de relleno se encontrarán con este problema. Sin embargo, como no existe soporte para el protocolo SSLv2 en la versión 1.1.1, esto se considera un error y no un problema de seguridad en esa versión. OpenSSL versión 1.0.2 está fuera de soporte y ya no recibe actualizaciones públicas. Los clientes de soporte Premium de OpenSSL versión 1.0.2 deben actualizar a la versión 1.0.2y. Los demás usuarios deben actualizar a la versión 1.1.1j. Corregido en OpenSSL versión 1.0.2y (Afectó versiones 1.0.2s-1.0.2x)
Gravedad CVSS v3.1: BAJA
Última modificación:
21/06/2024

Vulnerabilidad en Hilscher PROFINET IO Device V3 (CVE-2021-20986)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se encontró una vulnerabilidad de Denegación de Servicio en Hilscher PROFINET IO Device versiones V3 anteriores a V3.14.0.7. Esto puede conllevar a una pérdida inesperada de la comunicación cíclica o a una interrupción de la comunicación acíclica
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2022

Vulnerabilidad en Hilscher EtherNet/IP Core (CVE-2021-20987)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se encontró una vulnerabilidad de denegación de servicio y corrupción de memoria en Hilscher EtherNet/IP Core versiones V2 anteriores a V2.13.0.21, que puede conllevar a una inyección de código a través de la red o hacer que los dispositivos se bloqueen sin recuperación
Gravedad CVSS v3.1: ALTA
Última modificación:
26/04/2022

Vulnerabilidad en una cookie en la página de inicio de sesión en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35569)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2. Se presenta un problema de tipo auto XSS con una cookie diseñada en la página de inicio de sesión
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2021

Vulnerabilidad en una función en desuso en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35559)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2. Existe una función en desuso que permite a un atacante autenticado usar todas las direcciones IP disponibles de una cuenta y, por lo tanto, no permite la creación de nuevos dispositivos y usuarios
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2021

Vulnerabilidad en el archivo redirect.php en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35560)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2. Se presenta un redireccionamiento abierto no autenticado en el archivo redirect.php
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2021

Vulnerabilidad en un filtro de XSS en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35563)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2. Se presenta un filtro de XSS incompleto que permite a un atacante inyectar código malicioso diseñado en la página
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2021

Vulnerabilidad en un componente obsoleto y sin uso en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35564)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2. Existe un componente obsoleto y sin uso que permite la entrada de código activo por parte de usuarios maliciosos
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2021

Vulnerabilidad en la detección de fuerza bruta en las páginas de inicio de sesión en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35565)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2. La detección de fuerza bruta de las páginas de inicio de sesión está deshabilitada por defecto
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/02/2021

Vulnerabilidad en contraseña compartida entre instancias en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35567)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se detectó un problema en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 versiones hasta 2.6.2. El software usa una contraseña segura para el acceso a la base de datos, pero esta contraseña es compartida entre instancias
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2021

Vulnerabilidad en la comprobación de acceso en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35557)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se detectó un problema en MB CONNECT LINE mymbCONNECT24, mbCONNECT24 y Helmholz myREX24 y myREX24.virtual en todas las versiones hasta la v2.11.2 permite a un usuario conectado ver dispositivos en la cuenta a la que no debería tener acceso debido al uso incorrecto de la validación de acceso
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2023

Vulnerabilidad en el control de acceso de MySQL en MB CONNECT LINE mymbCONNECT24 y mbCONNECT24 (CVE-2020-35558)

Fecha de publicación:
16/02/2021
Idioma:
Español
Se detectó un problema en la línea de conexión MB mymbCONNECT24, mbCONNECT24 y Helmholz myREX24 y myREX24.virtual hasta la versión 2.11.2. Hay un SSRF en la en la comprobación de acceso a MySQL, lo que permite a un atacante escanear los puertos abiertos y obtener alguna información sobre posibles credenciales
Gravedad CVSS v3.1: ALTA
Última modificación:
16/02/2023