Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en envío de paquetes al puerto 102/tcp (Profinet) en SIMATIC S7-300 CPU family y SINUMERIK 840D sl de Siemens (CVE-2019-18336)

Fecha de publicación:
10/03/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC S7-300 CPU family (incluyendo las variantes relacionadas a ET200 CPUs y SIPLUS) (Todas las versiones anteriores a V3.X.17), SIMATIC TDC CP51M1 (Todas las versiones anteriores a V1.1.8), SIMATIC TDC CPU555 (Todas las versiones anteriores a V1.1.1), SINUMERIK 840D sl (Todas las versiones anteriores a V4.8.6), SINUMERIK 840D sl (Todas las versiones anteriores a V4.94). Los paquetes especialmente diseñados enviados hacia el puerto 102/tcp (Profinet) pueden hacer que el dispositivo afectado entre en modo de defecto. Es requerido un reinicio para recuperar el sistema. Una explotación con éxito requiere que un atacante tenga acceso de red al puerto 102/tcp, sin autenticación. No es requerida una interacción del usuario. Al momento de la publicación del aviso no se conocía una explotación pública de esta vulnerabilidad de seguridad
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2020

Vulnerabilidad en creación de cuentas especiales ("service users") en SIPORT MP de Siemens (CVE-2019-19277)

Fecha de publicación:
10/03/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en SIPORT MP (Todas las versiones anteriores a la versión 3.1.4). Las versiones vulnerables del dispositivo permiten la creación de cuentas especiales ("service users") con privilegios administrativos que podrían permitir a un atacante autenticado remoto llevar a cabo acciones que no son visibles para otros usuarios del sistema, tales como otorgar a las personas acceso a un área segura.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2021

Vulnerabilidad en los módulos de comunicación EN100 Ethernet de los relés SIPROTEC 4 y SIPROTEC Compact de Siemens. (CVE-2019-19279)

Fecha de publicación:
10/03/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en los relés SIPROTEC 4 y SIPROTEC Compact equipados con módulos de comunicación EN100 Ethernet (todas las versiones). Paquetes especialmente diseñados enviados hacia el puerto 50000/UDP de los módulos de comunicación Ethernet EN100 podrían causar una Denegación de Servicio del dispositivo afectado. Es requerido un reinicio manual para recuperar el servicio del dispositivo. Al momento de la publicación del aviso, no se conocía por Siemens una explotación pública de esta vulnerabilidad de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/03/2020

Vulnerabilidad en diversos productos SIMATIC de Siemens. (CVE-2019-19281)

Fecha de publicación:
10/03/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incluyendo las variantes de SIPLUS) (todas las versiones posteriores a V2.5 incluyéndola y anteriores a V20.8), SIMATIC S7-1500 CPU family (incluyendo las variantes de ET200 CPUs y SIPLUS relacionadas) (todas las versiones posteriores a V2.5 incluyéndola y anteriores a V2.8), SIMATIC S7-1500 Software Controller (todas las versiones posteriores a V2.5 incluyéndola y anteriores a V20.8). Los dispositivos afectados contienen una vulnerabilidad que permite a un atacante no autenticado activar una condición de denegación de servicio. La vulnerabilidad puede ser desencadenada si paquetes UDP especialmente diseñados son enviados hacia el dispositivo. La vulnerabilidad de seguridad podría ser explotada por parte de un atacante con acceso de red a los sistemas afectados. Una explotación con éxito no requiere privilegios system ni una interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/04/2020

Vulnerabilidad en la comunicación cifrada en diversos productos OpenPCS y SIMATIC de Siemens (CVE-2019-19282)

Fecha de publicación:
10/03/2020
Idioma:
Español
Se ha identificado una vulnerabilidad en OpenPCS 7 V8.1 (Todas las versiones), OpenPCS 7 V8.2 (Todas las versiones), OpenPCS 7 V9.0 (Todas las versiones anteriores a V9.0 Upd3), SIMATIC BATCH V8.1 (Todas las versiones), SIMATIC BATCH V8.2 (Todas las versiones), SIMATIC BATCH V9.0 (Todas las versiones anteriores a V9. 0 SP1 Upd5), SIMATIC NET PC Software V14 (Todas las versiones anteriores a V14 SP1 Update 14), SIMATIC NET PC Software V15 (Todas las versiones), SIMATIC NET PC Software V16 (Todas las versiones anteriores a V16 Update 1), SIMATIC PCS 7 V8.1 (Todas las versiones), SIMATIC PCS 7 V8.2 (Todas las versiones), SIMATIC PCS 7 V9.0 (Todas las versiones anteriores a V9. 0 SP3), SIMATIC Route Control V8.1 (Todas las versiones), SIMATIC Route Control V8.2 (Todas las versiones), SIMATIC Route Control V9.0 (Todas las versiones anteriores a V9.0 Upd4), SIMATIC WinCC (TIA Portal) V13 (Todas las versiones anteriores a V13 SP2), SIMATIC WinCC (TIA Portal) V14 (Todas las versiones anteriores a V14 SP1 Update 10), SIMATIC WinCC (TIA Portal) V15. 1 (Todas las versiones anteriores a V15.1 Update 5), SIMATIC WinCC (TIA Portal) V16 (Todas las versiones anteriores a V16 Update 1), SIMATIC WinCC V7.3 (Todas las versiones), SIMATIC WinCC V7.4 (Todas las versiones anteriores a V7.4 SP1 Update 14), SIMATIC WinCC V7.5 (Todas las versiones anteriores a V7.5 SP1 Update 1). A través de mensajes especialmente diseñados, cuando la comunicación cifrada está habilitada, un atacante con acceso a la red podría utilizar la vulnerabilidad para comprometer la disponibilidad del sistema causando una condición de denegación de servicio. La explotación exitosa no requiere privilegios del sistema ni interacción del usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2023

Vulnerabilidad en el método jqMi en la aplicación JavaScript del objeto base en dojox (CVE-2020-5259)

Fecha de publicación:
10/03/2020
Idioma:
Español
En las versiones afectadas de dojox (paquete NPM), el método jqMix es vulnerable a una Contaminación de Prototipo. La Contaminación de Prototipo se refiere a la capacidad de inyectar propiedades en prototipos de construcciones de lenguaje JavaScript existentes, tales como objetos. Un atacante manipula estos atributos para sobrescribir o contaminar un prototipo de objeto de la aplicación JavaScript del objeto base mediante la inyección de otros valores. Esto ha sido parcheado en las versiones 1.11.10, 1.12.8, 1.13.7, 1.14.6, 1.15.3 y 1.16.2
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2020

Vulnerabilidad en el método deepCopy en la aplicación JavaScript del objeto base en dojo (CVE-2020-5258)

Fecha de publicación:
10/03/2020
Idioma:
Español
En las versiones afectadas de dojo (paquete NPM), el método deepCopy es vulnerable a una Contaminación de Prototipo. La Contaminación de Prototipo se refiere a la capacidad de inyectar propiedades en prototipos de construcciones de lenguaje JavaScript existentes, tales como objetos. Un atacante manipula estos atributos para sobrescribir o contaminar un prototipo de objeto de la aplicación JavaScript del objeto base mediante la inyección de otros valores. Esto ha sido parcheado en las versiones 1.12.8, 1.13.7, 1.14.6, 1.15.3 y 1.16.2
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en CustomerDisableCompanyTicketAccess en Open Ticket Request System (OTRS) (CVE-2019-13457)

Fecha de publicación:
10/03/2020
Idioma:
Español
Se detectó un problema en Open Ticket Request System (OTRS) versiones 7.0.x hasta 7.0.8. Un usuario cliente puede usar los resultados de la búsqueda para divulgar información de sus tickets "company" (con el mismo CustomerID), inclusive cuando la configuración CustomerDisableCompanyTicketAccess está activada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/01/2023

Vulnerabilidad en las plantillas de servicio en GitLab Community and Enterprise Edition. (CVE-2019-13007)

Fecha de publicación:
10/03/2020
Idioma:
Español
Se detectó un problema en GitLab Community and Enterprise Edition versiones 11.11 hasta la versión 12.0.2. Cuando un administrador habilitó una de las plantillas de servicio, estaba activando una acción que conlleva al agotamiento de los recursos. Permite un Consumo de Recursos No Controlado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2020

Vulnerabilidad en la integración del proyecto de GitLab Enterprise Edition (CVE-2019-13121)

Fecha de publicación:
10/03/2020
Idioma:
Español
Se detectó un problema en GitLab Enterprise Edition versiones 10.6 hasta la versión 12.0.2. La integración del proyecto de GitHub era vulnerable a una vulnerabilidad de tipo SSRF que permitía a un atacante realizar peticiones a recursos de red local. Presenta un Control de Acceso Incorrecto.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2020

Vulnerabilidad en el archivo hw/display/bochs-display.c en QEMU. (CVE-2019-15034)

Fecha de publicación:
10/03/2020
Idioma:
Español
El archivo hw/display/bochs-display.c en QEMU versión 4.0.0, no garantiza una asignación suficiente de espacio de configuración PCI, conllevando a un desbordamiento del búfer que involucra el espacio de configuración extendido PCIe.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2020

Vulnerabilidad en Los archivos cargados asociados con fragmentos personales no guardados eran accesibles para usuarios no autorizados (CVE-2019-13009)

Fecha de publicación:
10/03/2020
Idioma:
Español
Se descubrió un problema en GitLab Community and Enterprise Edition 9.2 a 12.0.2. Los archivos cargados asociados con fragmentos personales no guardados eran accesibles para usuarios no autorizados debido a la configuración incorrecta de permisos. Tiene control de acceso incorrecto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/08/2020