Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SINAMICS S200 (CVE-2024-56336)

Fecha de publicación:
11/03/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SINAMICS S200 (todas las versiones con número de serie que comience con SZVS8, SZVS9, SZVS0 o SZVSN y el número FS sea 02). El dispositivo afectado contiene un cargador de arranque desbloqueado. Esta omisión de seguridad permite a los atacantes inyectar código malicioso o instalar firmware no confiable. Las características de seguridad intrínsecas diseñadas para proteger contra la manipulación de datos y el acceso no autorizado se ven comprometidas cuando el cargador de arranque no está protegido.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
11/03/2025

Vulnerabilidad en Siemens AG (CVE-2025-23384)

Fecha de publicación:
11/03/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) (todas las versiones < V8.2.1), RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) (todas las versiones < V8.2.1), SCALANCE M804PB (6GK5804-0AP00-2AA2) (todas las versiones < V8.2.1), SCALANCE M812-1 ADSL-Router family (todas las versiones < V8.2.1), SCALANCE M816-1 ADSL-Router family (todas las versiones < V8.2.1), SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2) (todas las versiones < V8.2.1), SCALANCE M874-2 (6GK5874-2AA00-2AA2) (todas las versiones < V8.2.1), SCALANCE M874-3 (6GK5874-3AA00-2AA2) (todas las versiones < V8.2.1), SCALANCE M874-3 3G-Router (CN) (6GK5874-3AA00-2FA2) (todas las versiones < V8.2.1), SCALANCE M876-3 (6GK5876-3AA02-2BA2) (todas las versiones < V8.2.1), SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) (todas las versiones < V8.2.1), SCALANCE M876-4 (6GK5876-4AA10-2BA2) (todas las versiones < V8.2.1), SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) (todas las versiones < V8.2.1), SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) (todas las versiones < V8.2.1), SCALANCE MUB852-1 (A1) (6GK5852-1EA10-1AA1) (todas las versiones < V8.2.1), SCALANCE MUB852-1 (B1) (6GK5852-1EA10-1BA1) (todas las versiones < V8.2.1), SCALANCE MUM853-1 (A1) (6GK5853-2EA10-2AA1) (todas las versiones < V8.2.1), SCALANCE MUM853-1 (B1) (6GK5853-2EA10-2BA1) (todas las versiones < V8.2.1), SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1) (todas las versiones < V8.2.1), SCALANCE MUM856-1 (A1) (6GK5856-2EA10-3AA1) (todas las versiones < V8.2.1), SCALANCE MUM856-1 (B1) (6GK5856-2EA10-3BA1) (todas las versiones < V8.2.1), SCALANCE MUM856-1 (CN) (6GK5856-2EA00-3FA1) (todas las versiones < V8.2.1), SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1) (todas las versiones < V8.2.1), SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) (todas las versiones < V8.2.1), SCALANCE S615 EEC LAN-Router (6GK5615-0AA01-2AA2) (todas las versiones < V8.2.1), SCALANCE S615 LAN-Router (6GK5615-0AA00-2AA2) (todas las versiones < V8.2.1), SCALANCE SC-600 family (todas las versiones). Los dispositivos afectados validan incorrectamente los nombres de usuario durante la autenticación OpenVPN. Esto podría permitir que un atacante obtenga nombres de usuario parcialmente inválidos aceptados por el servidor.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/03/2025

Vulnerabilidad en Teamcenter Visualization y Tecnomatix Plant Simulation (CVE-2025-23396)

Fecha de publicación:
11/03/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en Teamcenter Visualization V14.3 (todas las versiones < V14.3.0.13), Teamcenter Visualization V2312 (todas las versiones < V2312.0009), Teamcenter Visualization V2406 (todas las versiones < V2406.0007), Teamcenter Visualization V2412 (todas las versiones < V2412.0002), Tecnomatix Plant Simulation V2302 (todas las versiones < V2302.0021), Tecnomatix Plant Simulation V2404 (todas las versiones < V2404.0010). Las aplicaciones afectadas contienen una vulnerabilidad de escritura fuera de los límites al analizar un archivo WRL especialmente manipulado. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/03/2025

Vulnerabilidad en Teamcenter Visualization y Tecnomatix Plant Simulation (CVE-2025-23397)

Fecha de publicación:
11/03/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en Teamcenter Visualization V14.3 (todas las versiones < V14.3.0.13), Teamcenter Visualization V2312 (todas las versiones < V2312.0009), Teamcenter Visualization V2406 (todas las versiones < V2406.0007), Teamcenter Visualization V2412 (todas las versiones < V2412.0002), Tecnomatix Plant Simulation V2302 (todas las versiones < V2302.0021), Tecnomatix Plant Simulation V2404 (todas las versiones < V2404.0010). La aplicación afectada es vulnerable a la corrupción de memoria mientras analiza archivos WRL especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/03/2025

Vulnerabilidad en SiPass integrated (CVE-2024-52285)

Fecha de publicación:
11/03/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SiPass integrated AC5102 (ACC-G2) (Todas las versiones < V6.4.8), SiPass integrated ACC-AP (Todas las versiones < V6.4.8). Los dispositivos afectados exponen varias URL MQTT sin autenticación. Esto podría permitir que un atacante remoto no autenticado acceda a datos confidenciales.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/03/2025

Vulnerabilidad en SIMATIC (CVE-2024-56181)

Fecha de publicación:
11/03/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC Field PG M5 (todas las versiones), SIMATIC IPC BX-21A (todas las versiones < V31.01.07), SIMATIC IPC BX-32A (todas las versiones < V29.01.07), SIMATIC IPC BX-39A (todas las versiones < V29.01.07), SIMATIC IPC BX-59A (todas las versiones < V32.01.04), SIMATIC IPC PX-32A (todas las versiones < V29.01.07), SIMATIC IPC PX-39A (todas las versiones < V29.01.07), SIMATIC IPC PX-39A PRO (todas las versiones < V29.01.07), SIMATIC IPC RC-543B (todas las versiones), SIMATIC IPC RW-543A (todas las versiones), SIMATIC IPC127E (todas las versiones), SIMATIC IPC227E (todas las versiones), SIMATIC IPC227G (todas las versiones), SIMATIC IPC277E (todas las versiones), SIMATIC IPC277G (todas las versiones), SIMATIC IPC277G PRO (todas las versiones), SIMATIC IPC3000 SMART V3 (todas las versiones), SIMATIC IPC327G (todas las versiones), SIMATIC IPC347G (todas las versiones), SIMATIC IPC377G (todas las versiones), SIMATIC IPC427E (todas las versiones), SIMATIC IPC477E (todas las versiones), SIMATIC IPC477E PRO (todas las versiones), SIMATIC IPC527G (todas las versiones), SIMATIC IPC627E (todas las versiones < V25.02.15), SIMATIC IPC647E (todas las versiones < V25.02.15), SIMATIC IPC677E (todas las versiones < V25.02.15), SIMATIC IPC847E (todas las versiones < V25.02.15), SIMATIC ITP1000 (todas las versiones Los dispositivos afectados no cuentan con un mecanismo de protección suficiente para las variables EFI (interfaz de firmware extensible) almacenadas en el dispositivo. Esto podría permitir que un atacante autenticado altere la configuración de arranque seguro sin la debida autorización comunicándose directamente con el controlador flash.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/06/2025

Vulnerabilidad en SIMATIC (CVE-2024-56182)

Fecha de publicación:
11/03/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC Field PG M5 (todas las versiones), SIMATIC Field PG M6 (todas las versiones < V26.01.12), SIMATIC IPC BX-21A (todas las versiones < V31.01.07), SIMATIC IPC BX-32A (todas las versiones < V29.01.07), SIMATIC IPC BX-39A (todas las versiones < V29.01.07), SIMATIC IPC BX-59A (todas las versiones < V32.01.04), SIMATIC IPC PX-32A (todas las versiones < V29.01.07), SIMATIC IPC PX-39A (todas las versiones < V29.01.07), SIMATIC IPC PX-39A PRO (todas las versiones < V29.01.07), SIMATIC IPC RC-543B (todas las versiones), SIMATIC IPC RW-543A (todas las versiones), SIMATIC IPC127E (todas las versiones), SIMATIC IPC227E (todas las versiones), SIMATIC IPC227G (todas las versiones), SIMATIC IPC277E (todas las versiones), SIMATIC IPC277G (todas las versiones), SIMATIC IPC277G PRO (todas las versiones), SIMATIC IPC3000 SMART V3 (todas las versiones), SIMATIC IPC327G (todas las versiones), SIMATIC IPC347G (todas las versiones), SIMATIC IPC377G (todas las versiones), SIMATIC IPC427E (todas las versiones), SIMATIC IPC477E (todas las versiones), SIMATIC IPC477E PRO (todas las versiones), SIMATIC IPC527G (todas las versiones), SIMATIC IPC627E (todas las versiones < V25.02.15), SIMATIC IPC647E (todas las versiones < V25.02.15), SIMATIC IPC677E (todas las versiones < V25.02.15), SIMATIC IPC847E (Todas las versiones < V25.02.15), SIMATIC ITP1000 (Todas las versiones). Los dispositivos afectados no cuentan con un mecanismo de protección suficiente para las variables EFI (Extensible Firmware Interface) almacenadas en el dispositivo. Esto podría permitir que un atacante autenticado desactive la contraseña del BIOS sin la debida autorización comunicándose directamente con el controlador flash.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/06/2025

Vulnerabilidad en Keras Model.load_model (CVE-2025-1550)

Fecha de publicación:
11/03/2025
Idioma:
Español
La función Keras Model.load_model permite la ejecución de código arbitrario, incluso con safe_mode=True, a través de un archivo .keras malicioso creado manualmente. Al alterar el archivo config.json dentro del archivo, un atacante puede especificar módulos y funciones Python arbitrarios, junto con sus argumentos, para que se carguen y ejecuten durante la carga del modelo.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/03/2025

Vulnerabilidad en Archer Platform (CVE-2025-27893)

Fecha de publicación:
11/03/2025
Idioma:
Español
En Archer Platform 6 a 6.14.00202.10024, un usuario autenticado con privilegios de creación de registros puede manipular campos inmutables, como la fecha de creación, interceptando y modificando una solicitud de copia a través de un URI GenericContent/Record.aspx?id=. Esto permite la modificación no autorizada de metadatos generados por el sistema, lo que compromete la integridad de los datos y potencialmente afecta los controles de auditoría, cumplimiento y seguridad.
Gravedad CVSS v3.1: BAJA
Última modificación:
23/06/2025

Vulnerabilidad en Node.js (CVE-2024-28607)

Fecha de publicación:
11/03/2025
Idioma:
Español
El paquete ip-utils hasta la versión 2.4.0 para Node.js podría permitir SSRF porque algunas direcciones IP (como 0x7f.1) están categorizadas incorrectamente como enrutables globalmente a través de un valor de retorno isPrivate falso.
Gravedad CVSS v3.1: BAJA
Última modificación:
11/03/2025

Vulnerabilidad en libzvbi (CVE-2025-2176)

Fecha de publicación:
11/03/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en libzvbi hasta la versión 0.2.43. Afecta a la función vbi_capture_sim_load_caption del archivo src/io-sim.c. La manipulación provoca un desbordamiento de enteros. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. La actualización a la versión 0.2.44 puede solucionar este problema. El identificador del parche es ca1672134b3e2962cd392212c73f44f8f4cb489f. Se recomienda actualizar el componente afectado. La responsable del código fue informada de antemano sobre los problemas. Reaccionó muy rápido y con gran profesionalidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/03/2025

Vulnerabilidad en libzvbi (CVE-2025-2177)

Fecha de publicación:
11/03/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en libzvbi hasta la versión 0.2.43. Esta vulnerabilidad afecta a la función vbi_search_new del archivo src/search.c. La manipulación del argumento pat_len provoca un desbordamiento de enteros. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. La actualización a la versión 0.2.44 puede solucionar este problema. El parche se identifica como ca1672134b3e2962cd392212c73f44f8f4cb489f. Se recomienda actualizar el componente afectado. La responsable del código fue informada de antemano sobre los problemas. Reaccionó muy rápido y con gran profesionalidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/03/2025