Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SIMATIC PCS (CVE-2025-40566)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC PCS neo V4.1 (todas las versiones anteriores a V4.1 Update 3) y SIMATIC PCS neo V5.0 (todas las versiones anteriores a V5.0 Update 1). Los productos afectados no invalidan correctamente las sesiones de usuario al cerrar sesión. Esto podría permitir que un atacante remoto no autenticado, que haya obtenido el token de sesión por otros medios, reutilice la sesión de un usuario legítimo incluso después de cerrar sesión.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/08/2025

Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-40572)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones). Los dispositivos afectados no asignan correctamente los permisos a recursos críticos. Esto podría permitir que un atacante local sin privilegios acceda a información confidencial almacenada en el dispositivo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/07/2025

Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-40573)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones). Los dispositivos afectados son vulnerables a ataques de path traversal. Esto podría permitir que un atacante local con privilegios restaure copias de seguridad fuera de la carpeta de copias de seguridad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/07/2025

Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-40574)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones). Los dispositivos afectados no asignan correctamente los permisos a recursos críticos. Esto podría permitir que un atacante local sin privilegios interactúe con el servicio BackupManager.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/07/2025

Vulnerabilidad en Mendix OIDC SSO (CVE-2025-40571)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en Mendix OIDC SSO (compatible con Mendix 10) (todas las versiones anteriores a la V4.0.0) y Mendix OIDC SSO (compatible con Mendix 9) (todas las versiones). El módulo Mendix OIDC SSO otorga acceso de lectura y escritura a todos los tokens exclusivamente al rol de administrador, lo que podría provocar un uso indebido de privilegios por parte de un atacante que modifique el módulo durante el desarrollo de Mendix.
Gravedad CVSS v4.0: BAJA
Última modificación:
11/11/2025

Vulnerabilidad en Siemens AG (CVE-2025-32469)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en RUGGEDCOM ROX MX5000 (Todas las versiones < V2.16.5), RUGGEDCOM ROX MX5000RE (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1400 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1500 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1501 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1510 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1511 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1512 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1524 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1536 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1536 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1540 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1550 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1560 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1570 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1580 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1590 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1600 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1610 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX16 V2.16.5), RUGGEDCOM ROX RX5000 (Todas las versiones anteriores a V2.16.5). La herramienta "ping" en la interfaz web de los dispositivos afectados es vulnerable a la inyección de comandos debido a la falta de depuración de la entrada del servidor. Esto podría permitir que un atacante remoto autenticado ejecute código arbitrario con privilegios de root.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
13/05/2025

Vulnerabilidad en Siemens AG (CVE-2025-33024)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en RUGGEDCOM ROX MX5000 (Todas las versiones < V2.16.5), RUGGEDCOM ROX MX5000RE (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1400 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1500 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1501 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1510 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1511 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1512 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1524 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1536 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1536 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1540 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1550 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1560 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1570 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1580 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1590 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1600 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1610 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX16 V2.16.5), RUGGEDCOM ROX RX5000 (Todas las versiones anteriores a V2.16.5). La herramienta 'tcpdump' en la interfaz web de los dispositivos afectados es vulnerable a la inyección de comandos debido a la falta de depuración de la entrada del servidor. Esto podría permitir que un atacante remoto autenticado ejecute código arbitrario con privilegios de root.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
13/05/2025

Vulnerabilidad en Siemens AG (CVE-2025-33025)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en RUGGEDCOM ROX MX5000 (Todas las versiones < V2.16.5), RUGGEDCOM ROX MX5000RE (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1400 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1500 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1501 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1510 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1511 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1512 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1524 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1536 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1536 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1540 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1550 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1560 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1570 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1580 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1590 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1600 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1610 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX16 V2.16.5), RUGGEDCOM ROX RX5000 (Todas las versiones anteriores a V2.16.5). La herramienta "traceroute" en la interfaz web de los dispositivos afectados es vulnerable a la inyección de comandos debido a la falta de depuración de la entrada del servidor. Esto podría permitir que un atacante remoto autenticado ejecute código arbitrario con privilegios de root.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
13/05/2025

Vulnerabilidad en APOGEE PXC+TALON TC (CVE-2025-40555)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en la serie APOGEE PXC+TALON TC (BACnet) (todas las versiones). Los dispositivos afectados comienzan a enviar mensajes de difusión BACnet no solicitados tras procesar una solicitud específica de createObject de BACnet. Esto podría permitir que un atacante que resida en la misma red BACnet envíe un mensaje especialmente manipulado que provoque una denegación de servicio parcial del dispositivo objetivo y reduzca potencialmente la disponibilidad de la red BACnet. Es necesario apagar y encender el dispositivo para restablecer su funcionamiento normal.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/05/2025

Vulnerabilidad en BACnet ATEC (CVE-2025-40556)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en BACnet ATEC 550-440 (todas las versiones), BACnet ATEC 550-441 (todas las versiones), BACnet ATEC 550-445 (todas las versiones) y BACnet ATEC 550-446 (todas las versiones). Los dispositivos afectados gestionan incorrectamente mensajes MSTP BACnet entrantes específicos. Esto podría permitir que un atacante residente en la misma red BACnet envíe un mensaje MSTP especialmente manipulado que provoque una denegación de servicio en el dispositivo objetivo. Es necesario apagar y encender el dispositivo para que funcione con normalidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/05/2025

Vulnerabilidad en Siemens AG (CVE-2025-30175)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC PCS neo V4.1 (todas las versiones), SIMATIC PCS neo V5.0 (todas las versiones), SINEC NMS (todas las versiones), SINEMA Remote Connect (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V17 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V18 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V19 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V20 (todas las versiones) y User Management Component (UMC) (todas las versiones anteriores a la V2.15.1.1). Los productos afectados presentan una vulnerabilidad de desbordamiento del búfer de escritura fuera de los límites en el componente UMC integrado. Esto podría permitir que un atacante remoto no autenticado provoque una denegación de servicio.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/10/2025

Vulnerabilidad en Siemens AG (CVE-2025-30176)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC PCS neo V4.1 (todas las versiones), SIMATIC PCS neo V5.0 (todas las versiones), SINEC NMS (todas las versiones), SINEMA Remote Connect (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V17 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V18 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V19 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V20 (todas las versiones) y User Management Component (UMC) (todas las versiones anteriores a la V2.15.1.1). Los productos afectados presentan una vulnerabilidad de desbordamiento de búfer de lectura fuera de los límites en el componente UMC integrado. Esto podría permitir que un atacante remoto no autenticado provoque una denegación de servicio.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/10/2025