Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Siemens AG (CVE-2025-31930)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en el zócalo secundario IEC 1Ph 7.4kW (8EM1310-2EH04-0GA0) (Todas las versiones < V2.135), zócalo/obturador secundario IEC 1Ph 7.4kW (8EM1310-2EN04-0GA0) (Todas las versiones < V2.135), cable principal IEC 1Ph 7.4kW de 7 m (8EM1310-2EJ04-3GA1) (Todas las versiones < V2.135), cable principal IEC 1Ph 7.4kW de 7 m incl. SIM (8EM1310-2EJ04-3GA2) (Todas las versiones < V2.135), zócalo principal IEC 1Ph 7.4kW (8EM1310-2EH04-3GA1) (Todas las versiones < V2.135), zócalo principal IEC 1Ph 7.4kW incl. SIM (8EM1310-2EH04-3GA2) (Todas las versiones < V2.135), Toma principal/obturador IEC monofásico de 7,4 kW (8EM1310-2EN04-3GA1) (Todas las versiones < V2.135), Toma principal/obturador IEC monofásico de 7,4 kW SIM (8EM1310-2EN04-3GA2) (Todas las versiones < V2.135), Cable secundario IEC trifásico de 22 kW de 7 m (8EM1310-3EJ04-0GA0) (Todas las versiones < V2.135), Toma secundaria IEC trifásica de 22 kW (8EM1310-3EH04-0GA0) (Todas las versiones < V2.135), Toma secundaria IEC trifásica de 22 kW (8EM1310-3EN04-0GA0) (Todas las versiones < V2.135), Toma secundaria IEC trifásica de 22 kW (8EM1310-3EN04-0GA0) (Todas las versiones < V2.135), cable principal IEC 3Ph 22kW de 7 m (8EM1310-3EJ04-3GA1) (todas las versiones < V2.135), cable principal IEC 3Ph 22kW de 7 m incl. SIM (8EM1310-3EJ04-3GA2) (todas las versiones < V2.135), toma principal IEC 3Ph 22kW (8EM1310-3EH04-3GA1) (todas las versiones < V2.135), toma principal IEC 3Ph 22kW incl. SIM (8EM1310-3EH04-3GA2) (Todas las versiones < V2.135), Toma principal/obturador IEC 3Ph 22kW (8EM1310-3EN04-3GA1) (Todas las versiones < V2.135), Toma principal/obturador IEC 3Ph 22kW SIM (8EM1310-3EN04-3GA2) (Todas las versiones < V2.135), Cable secundario IEC ERK 3Ph 22 kW 7 m (8EM1310-3FJ04-0GA0) (Todas las versiones < V2.135), Cable secundario IEC ERK 3Ph 22 kW 7 m (8EM1310-3FJ04-0GA1) (Todas las versiones < V2.135), Cable secundario IEC ERK 3Ph 22 kW 7 m (8EM1310-3FJ04-0GA2) (Todas las versiones < V2.135), V2.135), toma de corriente secundaria IEC ERK 3Ph de 22 kW (8EM1310-3FH04-0GA0) (todas las versiones < V2.135), toma de corriente principal IEC ERK 3Ph de 22 kW (8EM1310-3FH04-3GA1) (todas las versiones < V2.135), toma de corriente principal IEC ERK 3Ph de 22 kW incl. SI (8EM1310-3FH04-3GA2) (Todas las versiones < V2.135), UL Commercial Cellular 48A NTEP (8EM1310-5HF14-1GA2) (Todas las versiones < V2.135), UL Commercial Child 40A con hardware 15118 (8EM1310-4CF14-0GA0) (Todas las versiones < V2.135), UL Commercial Child 48A BA Compliant (8EM1315-5CG14-0GA0) (Todas las versiones < V2.135), UL Commercial Child 48A con hardware 15118 (8EM1310-5CF14-0GA0) (Todas las versiones < V2.135), UL Commercial Parent 40A con tarjeta SIM (8EM1310-4CF14-1GA2) (Todas las versiones < V2.135), UL Commercial Parent 48A (USPS) (8EM1317-5CG14-1GA2) (Todas las versiones < V2.135), UL Commercial Parent 48A BA Compliant (8EM1315-5CG14-1GA2) (Todas las versiones < V2.135), UL Commercial Parent 48A con Simcard BA (8EM1310-5CF14-1GA2) (Todas las versiones < V2.135), UL Commercial Parent 48A, 15118, 25 pies (8EM1310-5CG14-1GA1) (Todas las versiones < V2.135), UL Commercial Parent 48A, 15118, 25 pies (8EM1314-5CG14-2FA2) (Todas las versiones < V2.135), UL Commercial Parent 48A, 15118, 25 pies (8EM1315-5HG14-1GA2) (Todas las versiones anteriores a la V2.135), UL Commercial Parent 48A,15118 25ft Sim (8EM1310-5CG14-1GA2) (Todas las versiones anteriores a la V2.135), VersiCharge Blue™ 80A AC Cellular (8EM1315-7BG16-1FH2) (Todas las versiones anteriores a la V2.135). Los dispositivos afectados tienen el servicio Modbus habilitado por defecto. Esto podría permitir que un atacante conectado a la misma red controle remotamente el cargador de vehículos eléctricos.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en OZW672 y OZW772 (CVE-2025-26389)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en OZW672 (todas las versiones anteriores a V8.0) y OZW772 (todas las versiones anteriores a V8.0). El servicio web de los dispositivos afectados no depura los parámetros de entrada necesarios para el endpoint `exportDiagramPage`. Esto podría permitir que un atacante remoto no autenticado ejecute código arbitrario con privilegios de root.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
06/10/2025

Vulnerabilidad en OZW672 y OZW772 (CVE-2025-26390)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en OZW672 (todas las versiones anteriores a V6.0) y OZW772 (todas las versiones anteriores a V6.0). El servicio web de los dispositivos afectados es vulnerable a una inyección SQL al comprobar los datos de autenticación. Esto podría permitir que un atacante remoto no autenticado eluda la comprobación y se autentique como administrador.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
03/10/2025

Vulnerabilidad en Siemens AG (CVE-2025-30174)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC PCS neo V4.1 (todas las versiones), SIMATIC PCS neo V5.0 (todas las versiones), SINEC NMS (todas las versiones), SINEMA Remote Connect (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V17 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V18 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V19 (todas las versiones), Totally Integrated Automation Portal (TIA Portal) V20 (todas las versiones) y User Management Component (UMC) (todas las versiones anteriores a la V2.15.1.1). Los productos afectados presentan una vulnerabilidad de desbordamiento de búfer de lectura fuera de los límites en el componente UMC integrado. Esto podría permitir que un atacante remoto no autenticado provoque una denegación de servicio.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/10/2025

Vulnerabilidad en SIRIUS 3RK3 Modular Safety System y SIRIUS Safety Relays 3SK2 (CVE-2025-24009)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SIRIUS 3RK3 Modular Safety System (MSS) (todas las versiones), SIRIUS Safety Relays 3SK2 (todas las versiones). Los dispositivos afectados no requieren autenticación para acceder a recursos críticos. Un atacante con acceso a la red podría obtener información confidencial de ciertos registros de datos, incluyendo contraseñas de seguridad ofuscadas.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en MS/TP Point Pickup Module (CVE-2025-24510)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en MS/TP Point Pickup Module (todas las versiones). Los dispositivos afectados gestionan incorrectamente mensajes MSTP BACnet entrantes específicos. Esto podría permitir que un atacante residente en la misma red BACnet envíe un mensaje MSTP especialmente manipulado que provoque una denegación de servicio en el dispositivo objetivo. Es necesario apagar y encender el dispositivo para que funcione con normalidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en VMware (CVE-2025-22248)

Fecha de publicación:
13/05/2025
Idioma:
Español
La imagen de Docker bitnami/pgpool y el diagrama k8s bitnami/postgres-ha, en la configuración predeterminada, incluyen el usuario "repmgr" que permite el acceso no autenticado a la base de datos dentro del clúster. PGPOOL_SR_CHECK_USER es el usuario que Pgpool utiliza para realizar comprobaciones de replicación en streaming en los nodos y no debe tener un nivel de confianza. Esto permite iniciar sesión en una base de datos PostgreSQL con el usuario "repmgr" sin autenticación. Si Pgpool se expone externamente, un atacante podría usar este usuario para acceder al servicio. Esto también está presente en el diagrama Helm de Kubernetes bitnami/postgres-ha.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
18/07/2025

Vulnerabilidad en SIRIUS 3RK3 Modular Safety System y SIRIUS Safety Relays 3SK2 (CVE-2025-24007)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SIRIUS 3RK3 Modular Safety System (MSS) (todas las versiones), SIRIUS Safety Relays 3SK2 (todas las versiones). Los dispositivos afectados solo ofrecen ofuscación de contraseñas débiles. Un atacante con acceso a la red podría recuperar y desofuscar la contraseña de seguridad utilizada para protegerse contra errores operativos involuntarios.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en SIRIUS 3RK3 Modular Safety System y SIRIUS Safety Relays 3SK2 (CVE-2025-24008)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SIRIUS 3RK3 Modular Safety System (MSS) (todas las versiones), SIRIUS Safety Relays 3SK2 (todas las versiones). Los dispositivos afectados no cifran los datos en tránsito. Un atacante con acceso a la red podría interceptar la conexión y obtener información confidencial, incluyendo contraseñas de seguridad ofuscadas.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Polarion (CVE-2024-51444)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en Polarion V2310 (todas las versiones) y Polarion V2404 (todas las versiones anteriores a V2404.4). La aplicación no valida adecuadamente la entrada del usuario para las consultas de lectura de la base de datos. Esto podría permitir que un atacante remoto autenticado realice un ataque de inyección SQL que eluda los controles de autorización y permita descargar cualquier dato de la base de datos de la aplicación.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/09/2025

Vulnerabilidad en Polarion (CVE-2024-51445)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en Polarion V2310 (todas las versiones) y Polarion V2404 (todas las versiones anteriores a V2404.4). La aplicación afectada contiene una vulnerabilidad de inyección de entidades externas XML (XXE) en la función de importación de docx. Esto podría permitir que un atacante remoto autenticado lea datos arbitrarios del servidor de aplicaciones.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/09/2025

Vulnerabilidad en Polarion (CVE-2024-51446)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en Polarion V2310 (todas las versiones) y Polarion V2404 (todas las versiones anteriores a V2404.4). La función de carga de archivos de la aplicación afectada depura incorrectamente los archivos XML. Esto podría permitir que un atacante remoto autenticado realice un ataque de Cross-Site Scripting almacenados mediante la carga de archivos XML especialmente manipulados que posteriormente son descargados y vistos por otros usuarios de la aplicación.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/09/2025