Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Solid Edge SE2024 (CVE-2024-54094)

Fecha de publicación:
10/12/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en Solid Edge SE2024 (todas las versiones anteriores a V224.0 Update 5). La aplicación afectada es vulnerable a un desbordamiento de búfer de almacenamiento dinámico al analizar archivos PAR especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/03/2025

Vulnerabilidad en Solid Edge SE2024 (CVE-2024-54095)

Fecha de publicación:
10/12/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en Solid Edge SE2024 (todas las versiones anteriores a la V224.0 Update 10). La aplicación afectada es afectada a una vulnerabilidad de desbordamiento de enteros que puede activarse al analizar archivos PAR especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/03/2025

Vulnerabilidad en Parasolid (CVE-2024-54091)

Fecha de publicación:
10/12/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en Parasolid V36.1 (todas las versiones anteriores a V36.1.225), Parasolid V37.0 (todas las versiones anteriores a V37.0.173) y Parasolid V37.1 (todas las versiones anteriores a V37.1.109). Las aplicaciones afectadas contienen una vulnerabilidad de escritura fuera de los límites al analizar archivos PAR especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/04/2025

Vulnerabilidad en Teamcenter Visualization y Tecnomatix Plant Simulation (CVE-2024-53041)

Fecha de publicación:
10/12/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en Teamcenter Visualization V14.2 (todas las versiones < V14.2.0.14), Teamcenter Visualization V14.3 (todas las versiones < V14.3.0.12), Teamcenter Visualization V2312 (todas las versiones < V2312.0008), Tecnomatix Plant Simulation V2302 (todas las versiones < V2302.0016), Tecnomatix Plant Simulation V2404 (todas las versiones < V2404.0005). Las aplicaciones afectadas contienen una vulnerabilidad de desbordamiento de pila al analizar archivos WRL especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual. (ZDI-CAN-25000)
Gravedad CVSS v4.0: ALTA
Última modificación:
10/12/2024

Vulnerabilidad en Teamcenter Visualization y Tecnomatix Plant Simulation (CVE-2024-53242)

Fecha de publicación:
10/12/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en Teamcenter Visualization V14.2 (todas las versiones < V14.2.0.14), Teamcenter Visualization V14.3 (todas las versiones < V14.3.0.12), Teamcenter Visualization V2312 (todas las versiones < V2312.0008), Tecnomatix Plant Simulation V2302 (todas las versiones < V2302.0016), Tecnomatix Plant Simulation V2404 (todas las versiones < V2404.0005). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras se analizan archivos WRL especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual. (ZDI-CAN-25206)
Gravedad CVSS v4.0: ALTA
Última modificación:
10/12/2024

Vulnerabilidad en CPCI85 Central Processing/Communication (CVE-2024-53832)

Fecha de publicación:
10/12/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en CPCI85 Central Processing/Communication (Todas las versiones anteriores a V05.30). Los dispositivos afectados contienen un elemento seguro que está conectado a través de un bus SPI no cifrado. Esto podría permitir que un atacante con acceso físico al bus SPI observe la contraseña utilizada para la autenticación del elemento seguro y luego utilice el elemento seguro como un oráculo para descifrar todos los archivos de actualización cifrados.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/12/2024

Vulnerabilidad en IBM Carbon Design System (CVE-2024-47117)

Fecha de publicación:
10/12/2024
Idioma:
Español
IBM Carbon Design System (Carbon Charts 0.4.0 a 1.13.16) es vulnerable a ataques de Cross Site Scripting. Esta vulnerabilidad permite que un usuario autenticado incorpore código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/12/2024

Vulnerabilidad en COMOS (CVE-2024-49704)

Fecha de publicación:
10/12/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en COMOS V10.3 (todas las versiones < V10.3.3.5.8), COMOS V10.4.0 (todas las versiones), COMOS V10.4.1 (todas las versiones), COMOS V10.4.2 (todas las versiones), COMOS V10.4.3 (todas las versiones < V10.4.3.0.47), COMOS V10.4.4 (todas las versiones < V10.4.4.2), COMOS V10.4.4.1 (todas las versiones < V10.4.4.1.21). El asignador de datos genéricos, el adaptador de ingeniería y la interfaz de ingeniería manejan incorrectamente las entradas de entidad externa XML (XXE) al analizar archivos de configuración y asignación. Esto podría permitir que un atacante extraiga cualquier archivo con una ubicación conocida en el sistema del usuario o carpetas de red accesibles persuadiendo a un usuario para que use un archivo de configuración o asignación manipulado con fines malintencionados en uno de los componentes afectados.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/12/2024

Vulnerabilidad en Siemens AG (CVE-2024-49849)

Fecha de publicación:
10/12/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC S7-PLCSIM V16 (todas las versiones), SIMATIC S7-PLCSIM V17 (todas las versiones), SIMATIC STEP 7 Safety V16 (todas las versiones), SIMATIC STEP 7 Safety V17 (todas las versiones), SIMATIC STEP 7 Safety V18 (todas las versiones), SIMATIC STEP 7 Safety V19 (todas las versiones), SIMATIC STEP 7 V16 (todas las versiones), SIMATIC STEP 7 V17 (todas las versiones), SIMATIC STEP 7 V18 (todas las versiones), SIMATIC STEP 7 V19 (todas las versiones), SIMATIC WinCC Unified V16 (todas las versiones), SIMATIC WinCC Unified V17 (todas las versiones), SIMATIC WinCC Unified V18 (todas las versiones), SIMATIC WinCC Unified V19 (todas las versiones), SIMATIC WinCC V16 (todas las versiones), SIMATIC WinCC V17 (todas las versiones), SIMATIC WinCC V18 (todas las versiones), SIMATIC WinCC V19 (todas las versiones), SIMOCODE ES ... versiones), SIMOCODE ES V17 (Todas las versiones), SIMOCODE ES V18 (Todas las versiones), SIMOCODE ES V19 (Todas las versiones), SIMOTION SCOUT TIA V5.4 SP1 (Todas las versiones), SIMOTION SCOUT TIA V5.4 SP3 (Todas las versiones), SIMOTION SCOUT TIA V5.5 SP1 (Todas las versiones), SIMOTION SCOUT TIA V5.6 SP1 (Todas las versiones), SINAMICS Startdrive V16 (Todas las versiones), SINAMICS Startdrive V17 (Todas las versiones), SINAMICS Startdrive V18 (Todas las versiones), SINAMICS Startdrive V19 (Todas las versiones), SIRIUS Safety ES V17 (TIA Portal) (Todas las versiones), SIRIUS Safety ES V18 (TIA Portal) (Todas las versiones), SIRIUS Safety ES V19 (TIA Portal) (Todas las versiones), SIRIUS Soft Starter ES V17 (TIA Portal) (Todas las versiones), SIRIUS Soft Starter ES V18 (TIA Portal) (Todas las versiones), SIRIUS Soft Starter ES V19 (TIA Portal) (todas las versiones), TIA Portal Cloud V16 (todas las versiones), TIA Portal Cloud V17 (todas las versiones), TIA Portal Cloud V18 (todas las versiones), TIA Portal Cloud V19 (todas las versiones). Los productos afectados no desinfectan correctamente la entrada controlable por el usuario al analizar los archivos de registro. Esto podría permitir que un atacante provoque una confusión de tipos y ejecute código arbitrario dentro de la aplicación afectada.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/12/2024

Vulnerabilidad en Siemens AG (CVE-2024-52051)

Fecha de publicación:
10/12/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC S7-PLCSIM V17 (todas las versiones), SIMATIC S7-PLCSIM V18 (todas las versiones), SIMATIC STEP 7 Safety V17 (todas las versiones), SIMATIC STEP 7 Safety V18 (todas las versiones), SIMATIC STEP 7 Safety V19 (todas las versiones), SIMATIC STEP 7 V17 (todas las versiones), SIMATIC STEP 7 V18 (todas las versiones), SIMATIC STEP 7 V19 (todas las versiones), SIMATIC WinCC Unified PC Runtime V18 (todas las versiones), SIMATIC WinCC Unified PC Runtime V19 (todas las versiones), SIMATIC WinCC Unified V17 (todas las versiones), SIMATIC WinCC Unified V18 (todas las versiones), SIMATIC WinCC Unified V19 (todas las versiones), SIMATIC WinCC V17 (todas las versiones), SIMATIC WinCC V18 (todas las versiones), SIMATIC WinCC V19 (todas las versiones), SIMOCODE ES V17 (todas las versiones), SIMOCODE ES V18 (todas las versiones), SIMOCODE ES V19 (Todas las versiones), SIMOTION SCOUT TIA V5.4 SP3 (Todas las versiones), SIMOTION SCOUT TIA V5.5 SP1 (Todas las versiones), SIMOTION SCOUT TIA V5.6 SP1 (Todas las versiones), SINAMICS Startdrive V17 (Todas las versiones), SINAMICS Startdrive V18 (Todas las versiones), SINAMICS Startdrive V19 (Todas las versiones), SIRIUS Safety ES V17 (TIA Portal) (Todas las versiones), SIRIUS Safety ES V18 (TIA Portal) (Todas las versiones), SIRIUS Safety ES V19 (TIA Portal) (Todas las versiones), SIRIUS Soft Starter ES V17 (TIA Portal) (Todas las versiones), SIRIUS Soft Starter ES V18 (TIA Portal) (Todas las versiones), SIRIUS Soft Starter ES V19 (TIA Portal) (Todas las versiones), TIA Portal Cloud V17 (Todas las versiones), TIA Portal Cloud V18 (Todas las versiones), TIA Portal Cloud V19 (Todas las versiones). Los dispositivos afectados no desinfectan correctamente la entrada controlable por el usuario al analizar la configuración del usuario. Esto podría permitir que un atacante ejecute localmente comandos arbitrarios en el sistema operativo host con los privilegios del usuario.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/12/2024

Vulnerabilidad en RUGGEDCOM ROX (CVE-2020-28398)

Fecha de publicación:
10/12/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en RUGGEDCOM ROX MX5000 (Todas las versiones < V2.16.0), RUGGEDCOM ROX MX5000RE (Todas las versiones < V2.16.0), RUGGEDCOM ROX RX1400 (Todas las versiones < V2.16.0), RUGGEDCOM ROX RX1500 (Todas las versiones < V2.16.0), RUGGEDCOM ROX RX1501 (Todas las versiones < V2.16.0), RUGGEDCOM ROX RX1510 (Todas las versiones < V2.16.0), RUGGEDCOM ROX RX1511 (Todas las versiones < V2.16.0), RUGGEDCOM ROX RX1512 (Todas las versiones < V2.16.0), RUGGEDCOM ROX RX1524 (Todas las versiones < V2.16.0), RUGGEDCOM ROX RX1536 (Todas las versiones < V2.16.0), RUGGEDCOM ROX RX1536 (Todas las versiones < V2.16.0), RUGGEDCOM ROX RX1540 (Todas las versiones < V2.16.0), RUGGEDCOM ROX RX1550 (Todas las versiones < V2.16.0), RUGGEDCOM ROX RX1560 (Todas las versiones < V2.16.0), RUGGEDCOM ROX RX1570 (Todas las versiones < V2.16.0), RUGGEDCOM ROX RX1580 (Todas las versiones < V2.16.0), RUGGEDCOM ROX RX1600 (Todas las versiones < V2.16.0), RUGGEDCOM ROX RX1610 (Todas las versiones < V2.16.0), RUGGEDCOM ROX RX1620 (Todas las versiones < V2.16.0), RUGGEDCOM ROX RX16 V2.16.0), RUGGEDCOM ROX RX5000 (todas las versiones anteriores a V2.16.0). La función CLI en la interfaz web de los dispositivos afectados es vulnerable a cross-site request forgery (CSRF). Esto podría permitir que un atacante lea o modifique la configuración del dispositivo engañando a un usuario legítimo autenticado para que acceda a un enlace malicioso.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/12/2024

Vulnerabilidad en LearnPress – WordPress LMS Plugin para WordPress (CVE-2024-11868)

Fecha de publicación:
10/12/2024
Idioma:
Español
El complemento LearnPress – WordPress LMS Plugin para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 4.2.7.3 incluida a través de class-lp-rest-material-controller.php. Esto permite que atacantes no autenticados extraigan material de cursos pagos potencialmente confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2025