Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SCALANCE (CVE-2024-23814)

Fecha de publicación:
11/02/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) (Todas las versiones < V3.0.0), SCALANCE WAM763-1 (6GK5763-1AL00-7DA0) (Todas las versiones < V3.0.0), SCALANCE WAM763-1 (ME) (6GK5763-1AL00-7DC0) (Todas las versiones < V3.0.0), SCALANCE WAM763-1 (US) (6GK5763-1AL00-7DB0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 (6GK5766-1GE00-7DA0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 (ME) (6GK5766-1GE00-7DC0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 (US) (6GK5766-1GE00-7DB0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 EEC (6GK5766-1GE00-7TA0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 EEC (ME) (6GK5766-1GE00-7TC0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 EEC (US) (6GK5766-1GE00-7TB0) (Todas las versiones < V3.0.0), SCALANCE WUB762-1 (6GK5762-1AJ00-1AA0) (Todas las versiones < V3.0.0), iFeatures de SCALANCE WUB762-1 (6GK5762-1AJ00-2AA0) (Todas las versiones < V3.0.0), SCALANCE WUM763-1 (6GK5763-1AL00-3AA0) (Todas las versiones < V3.0.0), SCALANCE WUM763-1 (6GK5763-1AL00-3DA0) (Todas las versiones < V3.0.0), SCALANCE WUM763-1 (US) (6GK5763-1AL00-3AB0) (Todas las versiones < V3.0.0), SCALANCE WUM763-1 (US) (6GK5763-1AL00-3DB0) (Todas las versiones < V3.0.0), SCALANCE WUM766-1 (6GK5766-1GE00-3DA0) (Todas las versiones < V3.0.0), SCALANCE WUM766-1 (ME) (6GK5766-1GE00-3DC0) (Todas las versiones < V3.0.0), SCALANCE WUM766-1 (EE. UU.) (6GK5766-1GE00-3DB0) (Todas las versiones < V3.0.0). El servicio ICMP integrado de la pila de red de los dispositivos afectados puede verse obligado a agotar sus recursos de memoria disponibles al recibir mensajes especialmente manipulados que tengan como objetivo el reensamblado de fragmentos de IP. Esto podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio temporal del servicio ICMP; otros servicios de comunicación no se ven afectados. Los dispositivos afectados reanudarán su funcionamiento normal una vez que finalice el ataque.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/04/2025

Vulnerabilidad en Siemens AG (CVE-2023-37482)

Fecha de publicación:
11/02/2025
Idioma:
Español
La funcionalidad de inicio de sesión del servidor web en los dispositivos afectados no normaliza los tiempos de respuesta de los intentos de inicio de sesión. Un atacante remoto no autenticado podría aprovechar esta información del canal secundario para distinguir entre nombres de usuario válidos e inválidos.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/02/2025

Vulnerabilidad en Octopus Server (CVE-2025-0525)

Fecha de publicación:
11/02/2025
Idioma:
Español
En las versiones afectadas de Octopus Server, la función de importación de vista previa podría utilizarse para identificar la existencia de un archivo de destino. Esto podría proporcionar a un adversario información que podría ayudar a realizar futuros ataques contra el servidor.
Gravedad CVSS v4.0: BAJA
Última modificación:
02/07/2025

Vulnerabilidad en Wattsense Bridge (CVE-2025-26408)

Fecha de publicación:
11/02/2025
Idioma:
Español
Se puede acceder a la interfaz JTAG de los dispositivos Wattsense Bridge mediante acceso físico a la PCB. Después de conectarse a la interfaz, es posible acceder por completo al dispositivo. Esto permite a un atacante extraer información, modificar y depurar el firmware del dispositivo. Todas las versiones conocidas se ven afectadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Wattsense Bridge (CVE-2025-26409)

Fecha de publicación:
11/02/2025
Idioma:
Español
Se puede acceder a una interfaz serial con acceso físico a la PCB de los dispositivos Wattsense Bridge. Después de conectarse a la interfaz, es posible acceder al gestor de arranque, así como a un mensaje de inicio de sesión de Linux. El acceso al gestor de arranque se puede utilizar para obtener un shell raíz en el dispositivo. Este problema se ha solucionado en las versiones de firmware recientes BSP >= 6.4.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Wattsense Bridge (CVE-2025-26410)

Fecha de publicación:
11/02/2025
Idioma:
Español
El firmware de todos los dispositivos Wattsense Bridge contiene las mismas credenciales de usuario y raíz codificadas. La contraseña de usuario se puede recuperar fácilmente mediante intentos de descifrado de contraseñas. Las credenciales recuperadas se pueden utilizar para iniciar sesión en el dispositivo a través del shell de inicio de sesión que está expuesto por la interfaz serial. El usuario de puerta trasera se ha eliminado en el firmware BSP >= 6.4.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025

Vulnerabilidad en Wattsense Bridge (CVE-2025-26411)

Fecha de publicación:
11/02/2025
Idioma:
Español
Un atacante autenticado puede usar el Administrador de complementos de la interfaz web de los dispositivos Wattsense Bridge para cargar archivos Python maliciosos en el dispositivo. Esto le permite a un atacante obtener acceso remoto a la raíz del dispositivo. Un atacante necesita una cuenta de usuario válida en la interfaz web de Wattsense para poder llevar a cabo este ataque. Este problema se solucionó en las versiones recientes de firmware BSP >= 6.1.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Octopus Deploy (CVE-2025-0589)

Fecha de publicación:
11/02/2025
Idioma:
Español
En las versiones afectadas de Octopus Deploy en las que los clientes utilizan Active Directory para la autenticación, era posible que un usuario no autenticado realizara una solicitud de API contra dos endpoints que recuperarían algunos datos del Active Directory asociado. Las solicitudes, cuando se elaboraban correctamente, devolverían información específica de los perfiles de usuario (dirección de correo electrónico/UPN y nombre para mostrar) de un endpoint e información de grupo (ID de grupo y nombre para mostrar) del otro. Esta vulnerabilidad no expone los datos dentro del producto Octopus Server en sí.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/07/2025

Vulnerabilidad en GNU Binutils 2.43 (CVE-2025-1182)

Fecha de publicación:
11/02/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en GNU Binutils 2.43. La función bfd_elf_reloc_symbol_deleted_p del archivo bfd/elflink.c del componente ld está afectada. La manipulación provoca la corrupción de la memoria. Es posible lanzar el ataque de forma remota. La complejidad de un ataque es bastante alta. Se dice que la explotabilidad es difícil. El exploit se ha hecho público y puede utilizarse. El parche se identifica como b425859021d17adf62f06fb904797cf8642986ad. Se recomienda aplicar un parche para solucionar este problema.
Gravedad CVSS v4.0: BAJA
Última modificación:
21/05/2025

Vulnerabilidad en SolarWinds (CVE-2024-52606)

Fecha de publicación:
11/02/2025
Idioma:
Español
La plataforma SolarWinds se ve afectada por la vulnerabilidad server-side request forgery. No se aplicó la depuración de entrada adecuada, lo que permitió la posibilidad de una solicitud web maliciosa.
Gravedad CVSS v3.1: BAJA
Última modificación:
25/02/2025

Vulnerabilidad en SolarWinds (CVE-2024-52611)

Fecha de publicación:
11/02/2025
Idioma:
Español
La plataforma SolarWinds es vulnerable a una vulnerabilidad de divulgación de información a través de un mensaje de error. Si bien los datos no brindan información confidencial, podrían ayudar a un atacante a realizar otras acciones maliciosas.
Gravedad CVSS v3.1: BAJA
Última modificación:
25/02/2025

Vulnerabilidad en SolarWinds Platform (CVE-2024-52612)

Fecha de publicación:
11/02/2025
Idioma:
Español
SolarWinds Platform es vulnerable a una vulnerabilidad de cross-site scripting reflejado. Esto se debió a una depuración insuficiente de los parámetros de entrada. Para poder explotar esta vulnerabilidad, es necesario que una cuenta con privilegios elevados esté autenticada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2025