Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Avisos de seguridad de Siemens de mayo de 2026

Fecha de publicación 12/05/2026
Identificador
INCIBE-2026-341
Importancia
5 - Crítica
Recursos Afectados
  • SIMATIC CN 4100, versiones anteriores a la 5.0;
  • RUGGEDCOM APE1808;
  • RUGGEDCOM, equipos de la familia ROX II, en todos los casos en las versiones anteriores a la 2.17.1:
    • RUGGEDCOM ROX MX5000;
    • RUGGEDCOM ROX MX5000RE;
    • RUGGEDCOM ROX RX1400;
    • RUGGEDCOM ROX RX1500;
    • RUGGEDCOM ROX RX1501;
    • RUGGEDCOM ROX RX1510;
    • RUGGEDCOM ROX RX1511;
    • RUGGEDCOM ROX RX1512;
    • RUGGEDCOM ROX RX1524;
    • RUGGEDCOM ROX RX1536;
    • RUGGEDCOM ROX RX5000;
  • Opcenter RDnL, todas las versiones con Apache Artemis en versiones anteriores a la 2.52.0;
  • ROS#; versiones anteriores a la 2.2.2;
  • Familia de productos SIMATIC HMI Unified Comfort Panels Hygienic, en todos los casos versiones anteriores a la 21:
    • SIMATIC HMI MTP700 Unified Comfort Panel hygienic neutral design (6AV2128-3GB40-0AX0);
    • SIMATIC HMI MTP700 Unified Comfort Panel hygienic neutral design (6AV2128-3GB70-0AX0);
    • SIMATIC HMI MTP1000 Unified Comfort Panel hygienic (6AV2128-3KB40-0AX0);
    • SIMATIC HMI MTP1000 Unified Comfort Panel hygienic neutral design (6AV2128-3KB70-0AX0);
    • SIMATIC HMI MTP1200 Unified Comfort Panel hygienic (6AV2128-3MB40-0AX0);
    • SIMATIC HMI MTP1200 Unified Comfort Panel hygienic neutral design (6AV2128-3MB70-0AX0);
    • SIMATIC HMI MTP1500 Unified Comfort Panel hygienic (6AV2128-3QB40-0AX0);
    • SIMATIC HMI MTP1500 Unified Comfort Panel hygienic neutral design (6AV2128-3QB70-0AX0);
    • SIMATIC HMI MTP1900 Unified Comfort Panel hygienic (6AV2128-3UB40-0AX0);
    • SIMATIC HMI MTP1900 Unified Comfort Panel hygienic neutral design (6AV2128-3UB70-0AX0);
    • SIMATIC HMI MTP2200 Unified Comfort Hygienic (6AV2128-3XB40-0AX0);
    • SIMATIC HMI MTP2200 Unified Comfort Hygienic neutral design (6AV2128-3XB70-0AX0);
  • Familia de productos SIMATIC HMI Unified Comfort Panels Standard, en todos los casos versiones anteriores a la 21:
    • SIMATIC HMI MTP700, Unified Comfort Panel neutral design (6AV2128-3GB36-0AX1);
    • SIMATIC HMI MTP700 Unified Comfort Panel (6AV2128-3GB06-0AX1);
    • SIMATIC HMI MTP1000 Unified Comfort Panel (6AV2128-3KB06-0AX1);
    • SIMATIC HMI MTP1000, Unified Comfort Panel neutral (6AV2128-3KB36-0AX1);
    • SIMATIC HMI MTP1200 Comfort Pro for stand (ampliable, brida en la parte inferior);
    • (6AV2128-3MB27-1BX0);
    • SIMATIC HMI MTP1200 Comfort Pro para brazo de soporte (ampliable, tubo redondo);
    • y unidad de extensión (6AV2128-3MB27-0BX0);
    • SIMATIC HMI MTP1200 Comfort Pro para brazo de soporte (no ampliable, brida en la parte superior);
    • (6AV2128-3MB27-0AX0);
    • SIMATIC HMI MTP1200 Comfort Pro neutral diseño para un stand (ampliable, brida en la parte inferior);
    • (6AV2128-3MB57-1BX0);
    • SIMATIC HMI MTP1200 Comfort Pro neutral diseño para brazo de soporte (ampliable, tubo redondo);
    • y extensión (6AV2128-3MB57-0BX0);
    • SIMATIC HMI MTP1200 Comfort Pro neutral diseño para brazo de soporte (no ampliable, brida en la parte superior);
    • (6AV2128-3MB57-0AX0);
    • SIMATIC HMI MTP1200 Unified Comfort Panel (6AV2128-3MB06-0AX1);
    • SIMATIC HMI MTP1200 Unified Comfort Panel hygienic (6AV2128-3MB40-0AX0);
    • SIMATIC HMI MTP1200 Unified Comfort Panel diseño neutro (6AV2128-3MB36-0AX1);
    • SIMATIC HMI MTP1500 Comfort Pro para un stand (ampliable, brida en la parte inferior);
    • (6AV2128-3QB27-1BX0);
    • SIMATIC HMI MTP1500 Comfort Pro para brazo de soporte (ampliable, tubo redondo);
    • y unidad de extensión (6AV2128-3QB27-0BX0);
    • SIMATIC HMI MTP1500 Comfort Pro para brazo de soporte (no ampliable, brida en la parte superior);
    • (6AV2128-3QB27-0AX0);
    • SIMATIC HMI MTP1500 Comfort Pro neutral diseño para un stand (ampliable, brida en la parte inferior);
    • (6AV2128-3QB57-1BX0);
    • SIMATIC HMI MTP1500 Comfort Pro neutral diseño para brazo de soporte (ampliable, tubo redondo);
    • y extensión (6AV2128-3QB57-0BX0);
    • SIMATIC HMI MTP1500 Comfort Pro neutral diseño para brazo de soporte (no ampliable, brida en la parte superior);
    • (6AV2128-3QB57-0AX0);
    • SIMATIC HMI MTP1500 Unified Comfort Panel (6AV2128-3QB06-0AX1);
    • SIMATIC HMI MTP1500 Unified Comfort Panel diseño neutro (6AV2128-3QB36-0AX1);
    • SIMATIC HMI MTP1900 Comfort Pro para un stand (ampliable, brida en la parte inferior);
    • (6AV2128-3UB27-1BX0);
    • SIMATIC HMI MTP1900 Comfort Pro para brazo de soporte (ampliable, tubo redondo);
    • y unidad de extensión (6AV2128-3UB27-0BX0);
    • SIMATIC HMI MTP1900 Comfort Pro para brazo de soporte (no ampliable, brida en la parte superior);
    • (6AV2128-3UB27-0AX0);
    • SIMATIC HMI MTP1900 Comfort Pro neutral diseño para un stand (ampliable, brida en la parte inferior);
    • (6AV2128-3UB57-1BX0);
    • SIMATIC HMI MTP1900 Comfort Pro neutral diseño para brazo de soporte (ampliable, tubo redondo);
    • y extensión (6AV2128-3UB57-0BX0);
    • SIMATIC HMI MTP1900 Comfort Pro neutral diseño para brazo de soporte (no ampliable, brida en la parte superior);
    • (6AV2128-3UB57-0AX0);
    • SIMATIC HMI MTP1900 Unified Comfort Panel (6AV2128-3UB06-0AX1);
    • SIMATIC HMI MTP1900 Unified Comfort Panel diseño neutro (6AV2128-3UB36-0AX1);
    • SIMATIC HMI MTP2200 Comfort Pro para un stand (ampliable, brida en la parte inferior);
    • (6AV2128-3XB27-1BX0);
    • SIMATIC HMI MTP2200 Comfort Pro para brazo de soporte (ampliable, tubo redondo);
    • y unidad de extensión (6AV2128-3XB27-0BX0);
    • SIMATIC HMI MTP2200 Comfort Pro para brazo de soporte (no ampliable, brida en la parte superior);
    • (6AV2128-3XB27-0AX0);
    • SIMATIC HMI MTP2200 Comfort Pro neutral diseño para un stand (ampliable, brida en la parte inferior);
    • (6AV2128-3XB57-1BX0);
    • SIMATIC HMI MTP2200 Comfort Pro neutral diseño para brazo de soporte (ampliable, tubo redondo);
    • y extensión (6AV2128-3XB57-0BX0);
    • SIMATIC HMI MTP2200 Comfort Pro neutral diseño para brazo de soporte (no ampliable, brida en la parte superior);
    • (6AV2128-3XB57-0AX0);
    • SIMATIC HMI MTP2200 Unified Comfort Panel (6AV2128-3XB06-0AX1);
    • SIMATIC HMI MTP2200 Unified Comfort Panel diseño neutro (6AV2128-3XB36-0AX1);
    • SIPLUS HMI MTP700 Unified Comfort (6AG1128-3GB06-4AX1);
    • SIPLUS HMI MTP1000 Unified Comfort (6AG1128-3KB06-4AX1);
    • SIPLUS HMI MTP1200 Unified Comfort (6AG1128-3MB06-4AX1);
  • IE/PB LINK HA (6GK1411-5BB00);
  • IE/PB link PN IO (incl. SIPLUS NET variants);
  • familia SCALANCE M-800 (incl. S615, MUM-800 and RM1224);
  • familia SCALANCE SC-600;
  • familia SCALANCE W-700 IEEE 802.11ax;
  • familia SCALANCE W-700 IEEE 802.11n;
  • familia SCALANCE W-1700 IEEE 802.11ac;
  • familia SCALANCE X-200 (inclidas las variantes SIPLUS NET);
  • familia SCALANCE X-300 (incluidas las variantes X408 y SIPLUS NET);
  • familia SCALANCE XM-400/XR-500;
  • SIMATIC CFU DIQ (6ES7655-5PX31-1XX0), todas las versiones anteriores a la 2.0.0;
  • SIMATIC CFU PA (6ES7655-5PX11-0XX0), todas las versiones anteriores a la 2.0.0;
  • SIMATIC CFU PA (6ES7655-5PX11-1XX0),todas las versiones anteriores a la 2.0.0;
  • SIMATIC ET 200SP HA IM155-6 PN, todas las versiones anteriores a la 1.3;
  • familia SIMATIC S7-300 CPU (incluidas las variantes relacionadas con ET 200 CPUs y SIPLUS);
  • familia SIMATIC S7-400 H V6 CPU (incluidas las variantes SIPLUS);
  • familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS);
  • familia SIMATIC S7-410 CPU (incluidas las variantes SIPLUS);
  • familia SIMATIC S7-1500 CPU (incluidas las variantes relacionadas con ET 200 CPUs y SIPLUS);
  • SIMIT UNIT;
  • SINAMICS CBE20;
  • SINAMICS G115D;
  • familia SINAMICS G120;
  • familia SINAMICS G130/G150/S150/S120;
  • SINAMICS S110;
  • SINUMERIK 840D sl;
  • SITOP PSU8600;
  • SITOP UPS1600 (incluidas las variantes SIPLUS);
  • blueplanet 3.0 TL3-60.0 TL3, todas las versiones;
  • blueplanet 87.0 TL3, todas las versiones;
  • blueplanet 87.0 TL3 GEN2;
  • blueplanet 92.0 TL3, todas las versiones;
  • blueplanet 92.0 TL3 GEN2;
  • blueplanet 100 NX3 M8, todas las versiones;
  • blueplanet 100 TL3 GEN2;
  • blueplanet 105 TL3, todas las versiones;
  • blueplanet 105 TL3 GEN2;
  • blueplanet 110 TL3, todas las versiones;
  • blueplanet 125 NX3 M11, todas las versiones;
  • blueplanet 125 TL3, todas las versiones;
  • blueplanet 125 TL3 GEN2;
  • blueplanet 137 TL3, todas las versiones;
  • blueplanet 150 TL3, todas las versiones;
  • blueplanet 150 TL3 GEN2;
  • blueplanet 155 TL3, todas las versiones;
  • blueplanet 155 TL3 GEN2;
  • blueplanet 165 TL3, todas las versiones;
  • blueplanet 165 TL3 GEN2;
  • blueplanet gridsafe 92.0 TL3-S;
  • blueplanet gridsafe 110 TL3-S;
  • blueplanet gridsafe 137 TL3-S;
  • familia SIMATIC Drive Controller;
  • SIMATIC ET 200SP Open Controller (incluidas variantes SIPLUS);
  • familia SIMATIC S7-1500 CPU family (incluidas las variantes relacionadas con ET 200 CPUs y SIPLUS);
  • SIMATIC S7-1500 Software Controller;
  • SIMATIC S7-PLCSIM Advanced, todas las versiones;
  • SENTRON 7KT PAC1261 Data Manager, todas las versiones anteriores a la 2.1.0;
  • dispositivos SIPROTEC 5 - CP100;
  • dispositivos SIPROTEC 5 - CP150;
  • dispositivos SIPROTEC 5 - CP300;
  • SIPROTEC 5 Compact 7SX800 (CP050), todas las versiones anteriores a la 11.0;
  • Teamcenter;
  • Simcenter Femap, todas las versiones anteriores a la 2512.0003;
  • gWAP, todas las versiones anteriores a la 3.1.1;
  • Solid Edge SE2026, todas las versiones anteriores a la 226.0 Actualización 5.
Descripción

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad en varios de sus productos con 22 vulnerabilidades críticas.

Solución

Se recomienda actualizar los productos en la medida que sea posible. Para ello visite el panel de descarga de Siemens. Si no es posible actualizar, aplicar las medidas de mitigación descritas en la sección de 'Referencias'.

Detalle

Las vulnerabilidades de severidad crítica son:

  • CVE-2026-27446: Un atacante remoto no autenticado puede usar el protocolo Core de Apache Aratemis o Apache ActiveMQ Artemis para forzar a un broker objetivo a establecer una conexión de federación Core saliente con un broker malicioso controlado por el atacante. Esto podría resultar potencialmente en la inyección de mensajes en cualquier cola y/o la exfiltración de mensajes de cualquier cola a través del broker malicioso.
  • CVE-2026-41551: Las versiones afectadas contienen una vulnerabilidad de salto de ruta porque la entrada del usuario no está debidamente depurada. Esto puede permitir a atacantes en remoto acceder a ficheros arbitrarios del dispositivo.
  • CVE-2019-14192, CVE-2019-14193, CVE-2019-14194, CVE-2019-14195, CVE-2019-14196, CVE-2019-14197, CVE-2019-14198, CVE-2019-14199, CVE-2019-14200, CVE-2019-14201, CVE-2019-14202, CVE-2019-14203, CVE-2019-14204, CVE-2022-34835 : Vulnerabilidades en Das U-Boot.
  • CVE-2025-49794: vulnerabilidad de uso después de la liberación (use-after-free) en libxml2. Este problema se produce al analizar elementos XPath en ciertas circunstancias cuando el esquema XML contiene los elementos de esquema . Esta falla permite a un actor malicioso manipular un documento XML malicioso que se utiliza como entrada para libxml, lo que provoca el bloqueo del programa al usar libxml u otros posibles comportamientos indefinidos.
  • CVE-2025-49796: vulnerabilidad en libxml2. El procesamiento de ciertos elementos sch:name del archivo XML de entrada puede provocar un problema de corrupción de memoria. Esta falla permite a un atacante manipular un archivo XML de entrada malicioso que puede provocar el bloqueo de libxml, lo que resulta en una denegación de servicio u otro posible comportamiento indefinido debido a la corrupción de datos confidenciales en la memoria.
  • CVE-2025-22871: El paquete net/http acepta incorrectamente un LF simple como terminador de línea en líneas de datos fragmentados. Esto puede permitir el contrabando de solicitudes si se utiliza un servidor net/http junto con un servidor que acepta incorrectamente un LF simple como parte de una extensión fragmentada.
  • CVE-2026-25786: Los dispositivos afectados no validan ni depuran correctamente el nombre del PLC o de la estación que aparece en la página de parámetros de "comunicación" de la interfaz web. Esto podría permitir que un atacante autenticado, con autorización para descargar un proyecto TIA en el producto, inyectara scripts maliciosos en la página. Si un usuario legítimo con los derechos adecuados accediera a la página de parámetros de "comunicación", el código malicioso se ejecutaría en el ámbito de su sesión web.
  • CVE-2026-25787: Los dispositivos afectados no validan ni depuran correctamente el nombre del objeto tecnológico (TO) renderizado en la página "Diagnóstico de control de movimiento" de la interfaz web. Esto podría permitir a un atacante autenticado con autorización para descargar un proyecto TIA en el producto, inyectar scripts maliciosos en la página. Si un usuario legítimo con los derechos adecuados accede a la página de parámetros de "Diagnóstico de Control de Movimiento", el código malicioso se ejecutaría en el ámbito de su sesión web.
  • CVE-2025-55754: Tomcat no escapaba las secuencias de escape ANSI en los mensajes de registro. Si Tomcat se ejecutaba en una consola en un sistema operativo Windows y la consola admitía secuencias de escape ANSI, un atacante podía utilizar una URL especialmente diseñada para inyectar secuencias de escape ANSI con el fin de manipular la consola y el portapapeles, e intentar engañar a un administrador para que ejecutara un comando controlado por el atacante.
  • CVE-2026-0300: Una vulnerabilidad de desbordamiento del búfer en el servicio del portal de Autenticación User-ID (User-ID™ Authentication Portal, anteriormente conocido como Captive Portal) del software de Palo Alto Networks PAN-OS permite a atacantes no autenticados ejecutar código arbitrario con privilegios de root en los cortafuegos de PA-Series y VM-Series enviando paquetes especialmente manipulados.

El resto de vulnerabilidades se pueden consultar en los enlaces de las referencias.

CVE
Identificador CVE Severidad Explotación Fabricante
CVE-2026-27446 Crítica No Siemens
CVE-2026-41551 Crítica No Siemens
CVE-2019-14192 Crítica No Siemens
CVE-2019-14193 Crítica No Siemens
CVE-2019-14194 Crítica No Siemens
CVE-2019-14195 Crítica No Siemens
CVE-2019-14196 Crítica No Siemens
CVE-2019-14197 Crítica No Siemens
CVE-2019-14198 Crítica No Siemens
CVE-2019-14199 Crítica No Siemens
CVE-2019-14200 Crítica No Siemens
CVE-2019-14201 Crítica No Siemens
CVE-2019-14202 Crítica No Siemens
CVE-2019-14203 Crítica No Siemens
CVE-2019-14204 Crítica No Siemens
CVE-2022-34835 Crítica No Siemens
CVE-2025-49794 Crítica No Siemens
CVE-2025-49796 Crítica No Siemens
CVE-2025-22871 Crítica No Siemens
CVE-2026-25786 Crítica No Siemens
CVE-2026-25787 Crítica No Siemens
CVE-2025-55754 Crítica No Siemens
Listado de referencias