Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-40579)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones). Los dispositivos afectados son vulnerables a un desbordamiento de búfer basado en la pila. Esto podría permitir que un atacante local sin privilegios ejecute código arbitrario en el dispositivo o provoque una denegación de servicio.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/07/2025

Vulnerabilidad en SIMATIC PCS (CVE-2025-40566)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC PCS neo V4.1 (todas las versiones anteriores a V4.1 Update 3) y SIMATIC PCS neo V5.0 (todas las versiones anteriores a V5.0 Update 1). Los productos afectados no invalidan correctamente las sesiones de usuario al cerrar sesión. Esto podría permitir que un atacante remoto no autenticado, que haya obtenido el token de sesión por otros medios, reutilice la sesión de un usuario legítimo incluso después de cerrar sesión.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/05/2025

Vulnerabilidad en Mendix OIDC SSO (CVE-2025-40571)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en Mendix OIDC SSO (compatible con Mendix 10) (todas las versiones anteriores a la V4.0.0) y Mendix OIDC SSO (compatible con Mendix 9) (todas las versiones). El módulo Mendix OIDC SSO otorga acceso de lectura y escritura a todos los tokens exclusivamente al rol de administrador, lo que podría provocar un uso indebido de privilegios por parte de un atacante que modifique el módulo durante el desarrollo de Mendix.
Gravedad CVSS v4.0: BAJA
Última modificación:
12/06/2025

Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-40572)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones). Los dispositivos afectados no asignan correctamente los permisos a recursos críticos. Esto podría permitir que un atacante local sin privilegios acceda a información confidencial almacenada en el dispositivo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/07/2025

Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-40573)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones). Los dispositivos afectados son vulnerables a ataques de path traversal. Esto podría permitir que un atacante local con privilegios restaure copias de seguridad fuera de la carpeta de copias de seguridad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/07/2025

Vulnerabilidad en SCALANCE LPE9403 (CVE-2025-40574)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE LPE9403 (6GK5998-3GS00-2AC2) (todas las versiones). Los dispositivos afectados no asignan correctamente los permisos a recursos críticos. Esto podría permitir que un atacante local sin privilegios interactúe con el servicio BackupManager.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/07/2025

Vulnerabilidad en Siemens AG (CVE-2025-32469)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en RUGGEDCOM ROX MX5000 (Todas las versiones < V2.16.5), RUGGEDCOM ROX MX5000RE (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1400 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1500 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1501 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1510 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1511 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1512 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1524 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1536 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1536 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1540 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1550 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1560 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1570 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1580 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1590 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1600 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1610 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX16 V2.16.5), RUGGEDCOM ROX RX5000 (Todas las versiones anteriores a V2.16.5). La herramienta "ping" en la interfaz web de los dispositivos afectados es vulnerable a la inyección de comandos debido a la falta de depuración de la entrada del servidor. Esto podría permitir que un atacante remoto autenticado ejecute código arbitrario con privilegios de root.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
13/05/2025

Vulnerabilidad en Siemens AG (CVE-2025-33024)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en RUGGEDCOM ROX MX5000 (Todas las versiones < V2.16.5), RUGGEDCOM ROX MX5000RE (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1400 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1500 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1501 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1510 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1511 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1512 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1524 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1536 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1536 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1540 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1550 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1560 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1570 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1580 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1590 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1600 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1610 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX16 V2.16.5), RUGGEDCOM ROX RX5000 (Todas las versiones anteriores a V2.16.5). La herramienta 'tcpdump' en la interfaz web de los dispositivos afectados es vulnerable a la inyección de comandos debido a la falta de depuración de la entrada del servidor. Esto podría permitir que un atacante remoto autenticado ejecute código arbitrario con privilegios de root.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
13/05/2025

Vulnerabilidad en Siemens AG (CVE-2025-33025)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en RUGGEDCOM ROX MX5000 (Todas las versiones < V2.16.5), RUGGEDCOM ROX MX5000RE (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1400 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1500 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1501 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1510 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1511 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1512 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1524 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1536 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1536 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1540 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1550 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1560 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1570 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1580 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1590 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1600 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX1610 (Todas las versiones < V2.16.5), RUGGEDCOM ROX RX16 V2.16.5), RUGGEDCOM ROX RX5000 (Todas las versiones anteriores a V2.16.5). La herramienta "traceroute" en la interfaz web de los dispositivos afectados es vulnerable a la inyección de comandos debido a la falta de depuración de la entrada del servidor. Esto podría permitir que un atacante remoto autenticado ejecute código arbitrario con privilegios de root.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
13/05/2025

Vulnerabilidad en APOGEE PXC+TALON TC (CVE-2025-40555)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en la serie APOGEE PXC+TALON TC (BACnet) (todas las versiones). Los dispositivos afectados comienzan a enviar mensajes de difusión BACnet no solicitados tras procesar una solicitud específica de createObject de BACnet. Esto podría permitir que un atacante que resida en la misma red BACnet envíe un mensaje especialmente manipulado que provoque una denegación de servicio parcial del dispositivo objetivo y reduzca potencialmente la disponibilidad de la red BACnet. Es necesario apagar y encender el dispositivo para restablecer su funcionamiento normal.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/05/2025

Vulnerabilidad en BACnet ATEC (CVE-2025-40556)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en BACnet ATEC 550-440 (todas las versiones), BACnet ATEC 550-441 (todas las versiones), BACnet ATEC 550-445 (todas las versiones) y BACnet ATEC 550-446 (todas las versiones). Los dispositivos afectados gestionan incorrectamente mensajes MSTP BACnet entrantes específicos. Esto podría permitir que un atacante residente en la misma red BACnet envíe un mensaje MSTP especialmente manipulado que provoque una denegación de servicio en el dispositivo objetivo. Es necesario apagar y encender el dispositivo para que funcione con normalidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/05/2025

Vulnerabilidad en Siemens AG (CVE-2025-31929)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en el zócalo secundario IEC 1Ph 7.4kW (8EM1310-2EH04-0GA0) (Todas las versiones), zócalo/obturador secundario IEC 1Ph 7.4kW (8EM1310-2EN04-0GA0) (Todas las versiones), cable principal IEC 1Ph 7.4kW de 7 m (8EM1310-2EJ04-3GA1) (Todas las versiones), cable principal IEC 1Ph 7.4kW de 7 m incl. SIM (8EM1310-2EJ04-3GA2) (Todas las versiones), zócalo principal IEC 1Ph 7.4kW (8EM1310-2EH04-3GA1) (Todas las versiones), zócalo principal IEC 1Ph 7.4kW incl. SIM (8EM1310-2EH04-3GA2) (Todas las versiones), IEC 1Ph 7.4kW Toma principal/obturador (8EM1310-2EN04-3GA1) (Todas las versiones), IEC 1Ph 7.4kW Toma principal/obturador SIM (8EM1310-2EN04-3GA2) (Todas las versiones), IEC 3Ph 22kW Cable secundario 7m (8EM1310-3EJ04-0GA0) (Todas las versiones), IEC 3Ph 22kW Toma secundaria (8EM1310-3EH04-0GA0) (Todas las versiones), IEC 3Ph 22kW Toma secundaria/obturador (8EM1310-3EN04-0GA0) (Todas las versiones), IEC 3Ph 22kW Cable principal 7m (8EM1310-3EJ04-3GA1) (Todas las versiones), IEC Cable principal trifásico de 22 kW, 7 m, incl. SIM (8EM1310-3EJ04-3GA2) (todas las versiones), toma principal IEC trifásica de 22 kW (8EM1310-3EH04-3GA1) (todas las versiones), toma principal IEC trifásica de 22 kW, incl. SIM (8EM1310-3EH04-3GA2) (Todas las versiones), Toma principal/obturador IEC trifásico de 22 kW (8EM1310-3EN04-3GA1) (Todas las versiones), Toma principal/obturador IEC trifásico de 22 kW SIM (8EM1310-3EN04-3GA2) (Todas las versiones), Cable para niños IEC ERK trifásico de 22 kW de 7 m (8EM1310-3FJ04-0GA0) (Todas las versiones), Cable para niños IEC ERK trifásico de 22 kW de 7 m (8EM1310-3FJ04-0GA1) (Todas las versiones), Cable para niños IEC ERK trifásico de 22 kW de 7 m (8EM1310-3FJ04-0GA2) (Todas las versiones), Toma para niños IEC ERK trifásica de 22 kW (8EM1310-3FH04-0GA0) (Todas las versiones), Toma de corriente IEC ERK 3Ph 22 kW para padres (8EM1310-3FH04-3GA1) (todas las versiones), toma de corriente IEC ERK 3Ph 22 kW para padres incl. SI (8EM1310-3FH04-3GA2) (Todas las versiones), UL Commercial Cellular 48A NTEP (8EM1310-5HF14-1GA2) (Todas las versiones), UL Commercial Child 40A con hardware 15118 (8EM1310-4CF14-0GA0) (Todas las versiones), UL Commercial Child 48A compatible con BA (8EM1315-5CG14-0GA0) (Todas las versiones), UL Commercial Child 48A con hardware 15118 (8EM1310-5CF14-0GA0) (Todas las versiones), UL Commercial Parent 40A con tarjeta SIM (8EM1310-4CF14-1GA2) (Todas las versiones), UL Commercial Parent 48A (USPS) (8EM1317-5CG14-1GA2) (Todas las versiones), UL Commercial Parent 48A compatible con BA (8EM1315-5CG14-1GA2) (Todas las versiones), UL Commercial Parent 48A con tarjeta SIM BA (8EM1310-5CF14-1GA2) (Todas las versiones), UL Commercial Parent 48A, 15118, 25 pies (8EM1310-5CG14-1GA1) (Todas las versiones), UL Commercial Parent 48A, 15118, 25 pies (8EM1314-5CG14-2FA2) (Todas las versiones), UL Commercial Parent 48A, 15118, 25 pies (8EM1315-5HG14-1GA2) (Todas las versiones), UL Commercial Parent 48A,15118 25 pies Sim (8EM1310-5CG14-1GA2) (Todas las versiones), UL Resi High End 40A con hardware 15118 (8EM1312-4CF18-0FA3) (Todas las versiones), UL Resi High End 48A con hardware 15118 (8EM1312-5CF18-0FA3) (Todas las versiones), VersiCharge Blue™ 80A AC Cellular (8EM1315-7BG16-1FH2) (Todas las versiones). Los dispositivos afectados no contienen un root de confianza inmutable en el hardware M0. Un atacante con acceso físico al dispositivo podría usar esto para ejecutar código arbitrario.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/05/2025