Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Octopus Server (CVE-2025-0513)

Fecha de publicación:
11/02/2025
Idioma:
Español
En las versiones afectadas de Octopus Server, los mensajes de error se gestionaban de forma insegura en la página de error. Si un adversario pudiera controlar cualquier parte del mensaje de error, podría insertar código que podría afectar al usuario que visualiza el mensaje de error.
Gravedad CVSS v4.0: BAJA
Última modificación:
02/07/2025

Vulnerabilidad en Octopus Deploy (CVE-2025-0526)

Fecha de publicación:
11/02/2025
Idioma:
Español
En las versiones afectadas de Octopus Deploy, era posible cargar archivos en ubicaciones inesperadas en el host mediante un endpoint de API. El campo carecía de validación, lo que podría dar lugar a formas de eludir los flujos de trabajo esperados.
Gravedad CVSS v4.0: BAJA
Última modificación:
02/07/2025

Vulnerabilidad en SIPROTEC (CVE-2024-54015)

Fecha de publicación:
11/02/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SIPROTEC 5 6MD84 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 6MD85 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 6MD86 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 6MD89 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 6MU85 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7KE85 (CP300) (Todas las versiones >= V8.80), SIPROTEC 5 7SA82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SA86 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7SA87 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7SD82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SD86 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7SD87 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7SJ81 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SJ82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SJ85 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7SJ86 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7SK82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SK85 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7SL82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SL86 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7SL87 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7SS85 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7ST85 (CP300) (Todas las versiones >= V8.80), SIPROTEC 5 7ST86 (CP300) (Todas las versiones), SIPROTEC 5 7SX82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SX85 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7SY82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7UM85 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7UT82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7UT85 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7UT86 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7UT87 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7VE85 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7VK87 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7VU85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 Módulo de comunicación ETH-BA-2EL (Rev.2) (Todas las versiones < V9.90), SIPROTEC 5 Módulo de comunicación ETH-BB-2FO (Rev. 2) (Todas las versiones < V9.90), SIPROTEC 5 Módulo de comunicación ETH-BD-2FO (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 Compact 7SX800 (CP050) (Todas las versiones >= V9.50 < V9.90). Los dispositivos afectados no validan correctamente las solicitudes SNMP GET. Esto podría permitir que un atacante remoto no autenticado recupere información confidencial de los dispositivos afectados con solicitudes SNMPv2 GET utilizando credenciales predeterminadas.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en APOGEE PXC Series y TALON TC Series (CVE-2024-54089)

Fecha de publicación:
11/02/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en APOGEE PXC Series (BACnet) (todas las versiones), APOGEE PXC Series (P2 Ethernet) (todas las versiones) y TALON TC Series (BACnet) (todas las versiones). Los dispositivos afectados contienen un mecanismo de cifrado débil basado en una clave codificada. Esto podría permitir a un atacante adivinar o descifrar la contraseña a partir del texto cifrado.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en APOGEE PXC Series y TALON TC Series (CVE-2024-54090)

Fecha de publicación:
11/02/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en APOGEE PXC Series (BACnet) (todas las versiones), APOGEE PXC Series (P2 Ethernet) (todas las versiones) y TALON TC Series (BACnet) (todas las versiones). Los dispositivos afectados contienen una lectura fuera de los límites en la función de volcado de memoria. Esto podría permitir que un atacante con privilegios medios (MED) o superiores haga que el dispositivo entre en un estado de arranque en frío inseguro.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en SIPROTEC (CVE-2024-53648)

Fecha de publicación:
11/02/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SIPROTEC 5 6MD84 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 6MD85 (CP200) (Todas las versiones), SIPROTEC 5 6MD85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 6MD86 (CP200) (Todas las versiones), SIPROTEC 5 6MD86 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 6MD89 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 6MU85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7KE85 (CP200) (Todas las versiones), SIPROTEC 5 7KE85 (CP300) (Todas las versiones), SIPROTEC 5 7SA82 (CP100) (Todas las versiones), SIPROTEC 5 7SA82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SA86 (CP200) (Todas las versiones), SIPROTEC 5 7SA86 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7SA87 (CP200) (Todas las versiones), SIPROTEC 5 7SA87 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7SD82 (CP100) (Todas las versiones), SIPROTEC 5 7SD82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SD86 (CP200) (Todas las versiones), SIPROTEC 5 7SD86 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7SD87 (CP200) (Todas las versiones), SIPROTEC 5 7SD87 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7SJ81 (CP100) (Todas las versiones), SIPROTEC 5 7SJ81 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SJ82 (CP100) (Todas las versiones), SIPROTEC 5 7SJ82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SJ85 (CP200) (Todas las versiones), SIPROTEC 5 7SJ85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7SJ86 (CP200) (Todas las versiones), SIPROTEC 5 7SJ86 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7SK82 (CP100) (Todas las versiones), SIPROTEC 5 7SK82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SK85 (CP200) (Todas las versiones), SIPROTEC 5 7SK85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7SL82 (CP100) (Todas las versiones), SIPROTEC 5 7SL82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SL86 (CP200) (Todas las versiones), SIPROTEC 5 7SL86 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7SL87 (CP200) (Todas las versiones), SIPROTEC 5 7SL87 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7SS85 (CP200) (Todas las versiones), SIPROTEC 5 7SS85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7ST85 (CP200) (Todas las versiones), SIPROTEC 5 7ST85 (CP300) (Todas las versiones), SIPROTEC 5 7ST86 (CP300) (Todas las versiones), SIPROTEC 5 7SX82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SX85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7SY82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7UM85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7UT82 (CP100) (Todas las versiones), SIPROTEC 5 7UT82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7UT85 (CP200) (Todas las versiones), SIPROTEC 5 7UT85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7UT86 (CP200) (Todas las versiones), SIPROTEC 5 7UT86 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7UT87 (CP200) (Todas las versiones), SIPROTEC 5 7UT87 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7VE85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7VK87 (CP200) (Todas las versiones), SIPROTEC 5 7VK87 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7VU85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 Compact 7SX800 (CP050) (Todas las versiones < V9.90). Los dispositivos afectados no limitan correctamente el acceso a un shell de desarrollo accesible a través de una interfaz física. Esto podría permitir que un atacante no autenticado con acceso físico al dispositivo ejecute comandos arbitrarios en el dispositivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en SIPROTEC (CVE-2024-53651)

Fecha de publicación:
11/02/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SIPROTEC 5 6MD84 (CP300) (Todas las versiones), SIPROTEC 5 6MD85 (CP200) (Todas las versiones), SIPROTEC 5 6MD85 (CP300) (Todas las versiones), SIPROTEC 5 6MD86 (CP200) (Todas las versiones), SIPROTEC 5 6MD86 (CP300) (Todas las versiones), SIPROTEC 5 6MD89 (CP300) (Todas las versiones), SIPROTEC 5 6MU85 (CP300) (Todas las versiones), SIPROTEC 5 7KE85 (CP200) (Todas las versiones), SIPROTEC 5 7KE85 (CP300) (Todas las versiones), SIPROTEC 5 7SA82 (CP100) (Todas las versiones), SIPROTEC 5 7SA82 (CP150) (Todas las versiones), SIPROTEC 5 7SA86 (CP200) (Todas las versiones), SIPROTEC 5 7SA86 (CP300) (Todas las versiones), SIPROTEC 5 7SA87 (CP200) (Todas las versiones), SIPROTEC 5 7SA87 (CP300) (Todas las versiones), SIPROTEC 5 7SD82 (CP100) (Todas las versiones), SIPROTEC 5 7SD82 (CP150) (Todas las versiones), SIPROTEC 5 7SD86 (CP200) (Todas las versiones), SIPROTEC 5 7SD86 (CP300) (Todas las versiones), SIPROTEC 5 7SD87 (CP200) (Todas las versiones), SIPROTEC 5 7SD87 (CP300) (Todas las versiones), SIPROTEC 5 7SJ81 (CP100) (Todas las versiones), SIPROTEC 5 7SJ81 (CP150) (Todas las versiones), SIPROTEC 5 7SJ82 (CP100) (Todas las versiones), versiones), SIPROTEC 5 7SJ82 (CP150) (Todas las versiones), SIPROTEC 5 7SJ85 (CP200) (Todas las versiones), SIPROTEC 5 7SJ85 (CP300) (Todas las versiones), SIPROTEC 5 7SJ86 (CP200) (Todas las versiones), SIPROTEC 5 7SJ86 (CP300) (Todas las versiones), SIPROTEC 5 7SK82 (CP100) (Todas las versiones), SIPROTEC 5 7SK82 (CP150) (Todas las versiones), SIPROTEC 5 7SK85 (CP200) (Todas las versiones), SIPROTEC 5 7SK85 (CP300) (Todas las versiones), SIPROTEC 5 7SL82 (CP100) (Todas las versiones), SIPROTEC 5 7SL82 (CP150) (Todas las versiones), SIPROTEC 5 7SL86 (CP200) (Todas las versiones versiones), SIPROTEC 5 7SL86 (CP300) (Todas las versiones), SIPROTEC 5 7SL87 (CP200) (Todas las versiones), SIPROTEC 5 7SL87 (CP300) (Todas las versiones), SIPROTEC 5 7SS85 (CP200) (Todas las versiones), SIPROTEC 5 7SS85 (CP300) (Todas las versiones), SIPROTEC 5 7ST85 (CP200) (Todas las versiones), SIPROTEC 5 7ST85 (CP300) (Todas las versiones), SIPROTEC 5 7ST86 (CP300) (Todas las versiones), SIPROTEC 5 7SX82 (CP150) (Todas las versiones), SIPROTEC 5 7SX85 (CP300) (Todas las versiones), SIPROTEC 5 7SY82 (CP150) (Todas las versiones), SIPROTEC 5 7UM85 (CP300) (Todas las versiones), SIPROTEC 5 7UT82 (CP100) (Todas las versiones), SIPROTEC 5 7UT82 (CP150) (Todas las versiones), SIPROTEC 5 7UT85 (CP200) (Todas las versiones), SIPROTEC 5 7UT85 (CP300) (Todas las versiones), SIPROTEC 5 7UT86 (CP200) (Todas las versiones), SIPROTEC 5 7UT86 (CP300) (Todas las versiones), SIPROTEC 5 7UT87 (CP200) (Todas las versiones), SIPROTEC 5 7UT87 (CP300) (Todas las versiones), SIPROTEC 5 7VE85 (CP300) (Todas las versiones), SIPROTEC 5 7VK87 (CP200) (Todas las versiones), SIPROTEC 5 7VK87 (CP300) (Todas las versiones), SIPROTEC 5 7VU85 (CP300) (Todas las versiones), SIPROTEC 5 Compact 7SX800 (CP050) (todas las versiones). Los dispositivos afectados no cifran determinados datos dentro del almacenamiento flash integrado en su PCB. Esto podría permitir que un atacante con acceso físico lea todo el sistema de archivos del dispositivo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en SIMATIC PCS neo, SIMOCODE ES, SIRIUS Safety ES, SIRIUS Soft Starter ES y TIA Administrator (CVE-2024-45386)

Fecha de publicación:
11/02/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC PCS neo V4.0 (todas las versiones), SIMATIC PCS neo V4.1 (todas las versiones < V4.1 Update 2), SIMATIC PCS neo V5.0 (todas las versiones < V5.0 Update 1), SIMOCODE ES V19 (todas las versiones < V19 Update 1), SIRIUS Safety ES V19 (TIA Portal) (todas las versiones < V19 Update 1), SIRIUS Soft Starter ES V19 (TIA Portal) (todas las versiones < V19 Update 1), TIA Administrator (todas las versiones < V3.0.4). Los productos afectados no invalidan correctamente las sesiones de usuario al cerrar la sesión. Esto podría permitir que un atacante remoto no autenticado, que haya obtenido el token de sesión por otros medios, reutilice la sesión de un usuario legítimo incluso después de cerrar la sesión.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en GeoDirectory – WP Business Directory Plugin y Classified Listings Directory para WordPress (CVE-2024-13506)

Fecha de publicación:
11/02/2025
Idioma:
Español
El complemento GeoDirectory – WP Business Directory Plugin y Classified Listings Directory para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro de perfil display_name en todas las versiones hasta incluida, 2.8.97 debido a un escape de entrada depuración y de salida insuficiente. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en SCALANCE (CVE-2024-23814)

Fecha de publicación:
11/02/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) (Todas las versiones < V3.0.0), SCALANCE WAM763-1 (6GK5763-1AL00-7DA0) (Todas las versiones < V3.0.0), SCALANCE WAM763-1 (ME) (6GK5763-1AL00-7DC0) (Todas las versiones < V3.0.0), SCALANCE WAM763-1 (US) (6GK5763-1AL00-7DB0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 (6GK5766-1GE00-7DA0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 (ME) (6GK5766-1GE00-7DC0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 (US) (6GK5766-1GE00-7DB0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 EEC (6GK5766-1GE00-7TA0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 EEC (ME) (6GK5766-1GE00-7TC0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 EEC (US) (6GK5766-1GE00-7TB0) (Todas las versiones < V3.0.0), SCALANCE WUB762-1 (6GK5762-1AJ00-1AA0) (Todas las versiones < V3.0.0), iFeatures de SCALANCE WUB762-1 (6GK5762-1AJ00-2AA0) (Todas las versiones < V3.0.0), SCALANCE WUM763-1 (6GK5763-1AL00-3AA0) (Todas las versiones < V3.0.0), SCALANCE WUM763-1 (6GK5763-1AL00-3DA0) (Todas las versiones < V3.0.0), SCALANCE WUM763-1 (US) (6GK5763-1AL00-3AB0) (Todas las versiones < V3.0.0), SCALANCE WUM763-1 (US) (6GK5763-1AL00-3DB0) (Todas las versiones < V3.0.0), SCALANCE WUM766-1 (6GK5766-1GE00-3DA0) (Todas las versiones < V3.0.0), SCALANCE WUM766-1 (ME) (6GK5766-1GE00-3DC0) (Todas las versiones < V3.0.0), SCALANCE WUM766-1 (EE. UU.) (6GK5766-1GE00-3DB0) (Todas las versiones < V3.0.0). El servicio ICMP integrado de la pila de red de los dispositivos afectados puede verse obligado a agotar sus recursos de memoria disponibles al recibir mensajes especialmente manipulados que tengan como objetivo el reensamblado de fragmentos de IP. Esto podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio temporal del servicio ICMP; otros servicios de comunicación no se ven afectados. Los dispositivos afectados reanudarán su funcionamiento normal una vez que finalice el ataque.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Siemens AG (CVE-2023-37482)

Fecha de publicación:
11/02/2025
Idioma:
Español
La funcionalidad de inicio de sesión del servidor web en los dispositivos afectados no normaliza los tiempos de respuesta de los intentos de inicio de sesión. Un atacante remoto no autenticado podría aprovechar esta información del canal secundario para distinguir entre nombres de usuario válidos e inválidos.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Octopus Server (CVE-2025-0525)

Fecha de publicación:
11/02/2025
Idioma:
Español
En las versiones afectadas de Octopus Server, la función de importación de vista previa podría utilizarse para identificar la existencia de un archivo de destino. Esto podría proporcionar a un adversario información que podría ayudar a realizar futuros ataques contra el servidor.
Gravedad CVSS v4.0: BAJA
Última modificación:
02/07/2025