Avisos de seguridad de Siemens de febrero de 2026
Fecha de publicación 09/02/2026
Identificador
INCIBE-2026-0XX
Importancia
4 - Alta
Recursos Afectados
- Polarion
- SINEC NMS
- Solid Edge
- Desigo CC family
- SENTRON Powermanager
- NX
- Siveillance
- Simcenter
Descripción
Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diversos de sus productos.
Solución
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas por el fabricante en los enlaces de la sección de 'Referencias'.
Detalle
Siemens, en su comunicado mensual de parches de seguridad, ha emitido 7 nuevos avisos de seguridad, recopilando un total de 15 vulnerabilidades de distintas severidades, entre ellas 13 altas que se describen a continuación:
- CVE-2026-25655 y CVE-2026-25656: la aplicación afectada permite la modificación indebida de un archivo de configuración por parte de un usuario con pocos privilegios. Esto podría permitir a un atacante cargar DLL maliciosas, lo que podría dar lugar a la ejecución de código arbitrario con privilegios de administrador y del sistema.
- CVE-2025-40936: vulnerabilidad de lectura fuera de límites al analizar archivos IGS especialmente diseñados. Esto podría permitir a un atacante bloquear la aplicación o ejecutar código en el contexto del proceso actual.
- CVE-2023-38545: este fallo provoca que curl desborde un búfer basado en el montículo en el protocolo de enlace del proxy SOCKS5. Debido a un error, la variable local que significa «dejar que el host resuelva el nombre» podría obtener un valor incorrecto durante un protocolo de enlace SOCKS5 lento y, contrariamente a la intención, copiar el nombre de host demasiado largo al búfer de destino en lugar de copiar solo la dirección resuelta allí.
- CVE-2026-22923: vulnerabilidad de desbordamiento del búfer basado en la pila que podría activarse al analizar archivos CGM especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
- CVE-2026-22924 y CVE-2026-22925: vulnerabilidad de lectura fuera de límites al analizar archivos CGM especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
- CVE-2026-23715, CVE-2026-23716 y CVE-2026-23717: vulnerabilidad de escritura o lectura fuera de límites al analizar archivos XDB especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
- CVE-2026-23718 y CVE-2026-23720: vulnerabilidad de lectura fuera de límites al analizar archivos NDB especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
- CVE-2026-23719: desbordamiento de búfer basado en el montículo al analizar archivos NDB especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.
CVE
| Identificador CVE | Severidad | Explotación | Fabricante |
|---|---|---|---|
| CVE-2026-25655 | Alta | No | Siemens |
| CVE-2026-25656 | Alta | No | Siemens |
| CVE-2025-40936 | Alta | No | Siemens |
| CVE-2023-38545 | Alta | No | Siemens |
| CVE-2026-22923 | Alta | No | Siemens |
| CVE-2026-22924 | Alta | No | Siemens |
| CVE-2026-22925 | Alta | No | Siemens |
| CVE-2026-23715 | Alta | No | Siemens |
| CVE-2026-23716 | Alta | No | Siemens |
| CVE-2026-23717 | Alta | No | Siemens |
| CVE-2026-23718 | Alta | No | Siemens |
| CVE-2026-23719 | Alta | No | Siemens |
| CVE-2026-23720 | Alta | No | Siemens |
Listado de referencias



