Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SIMATIC IPC DiagBase y SIMATIC IPC DiagMonitor (CVE-2025-23403)

Fecha de publicación:
11/02/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC IPC DiagBase (todas las versiones) y SIMATIC IPC DiagMonitor (todas las versiones). El dispositivo afectado no restringe correctamente el permiso del usuario para la clave de registro. Esto podría permitir que un atacante autenticado cargue controladores vulnerables en el sistema, lo que provocaría una escalada de privilegios o eludiría la protección de endpoints y otras medidas de seguridad.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/02/2025

Vulnerabilidad en SCALANCE (CVE-2025-24499)

Fecha de publicación:
11/02/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) (Todas las versiones < V3.0.0), SCALANCE WAM763-1 (6GK5763-1AL00-7DA0) (Todas las versiones < V3.0.0), SCALANCE WAM763-1 (ME) (6GK5763-1AL00-7DC0) (Todas las versiones < V3.0.0), SCALANCE WAM763-1 (US) (6GK5763-1AL00-7DB0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 (6GK5766-1GE00-7DA0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 (ME) (6GK5766-1GE00-7DC0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 (US) (6GK5766-1GE00-7DB0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 EEC (6GK5766-1GE00-7TA0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 EEC (ME) (6GK5766-1GE00-7TC0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 EEC (US) (6GK5766-1GE00-7TB0) (Todas las versiones < V3.0.0), SCALANCE WUB762-1 (6GK5762-1AJ00-1AA0) (Todas las versiones < V3.0.0), iFeatures de SCALANCE WUB762-1 (6GK5762-1AJ00-2AA0) (Todas las versiones < V3.0.0), SCALANCE WUM763-1 (6GK5763-1AL00-3AA0) (Todas las versiones < V3.0.0), SCALANCE WUM763-1 (6GK5763-1AL00-3DA0) (Todas las versiones < V3.0.0), SCALANCE WUM763-1 (US) (6GK5763-1AL00-3AB0) (Todas las versiones < V3.0.0), SCALANCE WUM763-1 (US) (6GK5763-1AL00-3DB0) (Todas las versiones < V3.0.0), SCALANCE WUM766-1 (6GK5766-1GE00-3DA0) (Todas las versiones < V3.0.0), SCALANCE WUM766-1 (ME) (6GK5766-1GE00-3DC0) (Todas las versiones < V3.0.0), SCALANCE WUM766-1 (EE. UU.) (6GK5766-1GE00-3DB0) (Todas las versiones < V3.0.0). Los dispositivos afectados no validan correctamente la entrada al cargar los archivos de configuración. Esto podría permitir que un atacante remoto autenticado ejecute comandos de shell arbitrarios en el dispositivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/02/2025

Vulnerabilidad en SCALANCE (CVE-2025-24532)

Fecha de publicación:
11/02/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0) (Todas las versiones < V3.0.0), SCALANCE WAM763-1 (6GK5763-1AL00-7DA0) (Todas las versiones < V3.0.0), SCALANCE WAM763-1 (ME) (6GK5763-1AL00-7DC0) (Todas las versiones < V3.0.0), SCALANCE WAM763-1 (US) (6GK5763-1AL00-7DB0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 (6GK5766-1GE00-7DA0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 (ME) (6GK5766-1GE00-7DC0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 (US) (6GK5766-1GE00-7DB0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 EEC (6GK5766-1GE00-7TA0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 EEC (ME) (6GK5766-1GE00-7TC0) (Todas las versiones < V3.0.0), SCALANCE WAM766-1 EEC (US) (6GK5766-1GE00-7TB0) (Todas las versiones < V3.0.0), SCALANCE WUB762-1 (6GK5762-1AJ00-1AA0) (Todas las versiones < V3.0.0), iFeatures de SCALANCE WUB762-1 (6GK5762-1AJ00-2AA0) (Todas las versiones < V3.0.0), SCALANCE WUM763-1 (6GK5763-1AL00-3AA0) (Todas las versiones < V3.0.0), SCALANCE WUM763-1 (6GK5763-1AL00-3DA0) (Todas las versiones < V3.0.0), SCALANCE WUM763-1 (US) (6GK5763-1AL00-3AB0) (Todas las versiones < V3.0.0), SCALANCE WUM763-1 (US) (6GK5763-1AL00-3DB0) (Todas las versiones < V3.0.0), SCALANCE WUM766-1 (6GK5766-1GE00-3DA0) (Todas las versiones < V3.0.0), SCALANCE WUM766-1 (ME) (6GK5766-1GE00-3DC0) (Todas las versiones < V3.0.0), SCALANCE WUM766-1 (EE. UU.) (6GK5766-1GE00-3DB0) (Todas las versiones < V3.0.0). Los dispositivos afectados con el rol `usuario` se ven afectados por una autorización incorrecta en la configuración de la vista SNMPv3. Esto podría permitir que un atacante cambie el tipo de vista de las vistas SNMPv3.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/02/2025

Vulnerabilidad en SIMATIC (CVE-2025-24811)

Fecha de publicación:
11/02/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC S7-1200 CPU 1211C AC/DC/Rly (6ES7211-1BE40-0XB0), SIMATIC S7-1200 CPU 1211C DC/DC/DC (6ES7211-1AE40-0XB0), SIMATIC S7-1200 CPU 1211C DC/DC/Rly (6ES7211-1HE40-0XB0), SIMATIC S7-1200 CPU 1212C AC/DC/Rly (6ES7212-1BE40-0XB0), SIMATIC S7-1200 CPU 1212C DC/DC/DC (6ES7212-1AE40-0XB0), SIMATIC S7-1200 CPU 1212C DC/DC/Rly (6ES7212-1HE40-0XB0), CPU SIMATIC S7-1200 1212FC CC/CC/CC (6ES7212-1AF40-0XB0), CPU SIMATIC S7-1200 1212FC CC/CC/Reproducción (6ES7212-1HF40-0XB0), CPU SIMATIC S7-1200 1214C CA/CC/Reproducción (6ES7214-1BG40-0XB0), CPU SIMATIC S7-1200 1214C CC/CC/CC (6ES7214-1AG40-0XB0), CPU SIMATIC S7-1200 1214C CC/CC/Reproducción (6ES7214-1HG40-0XB0), CPU SIMATIC S7-1200 1214FC CC/CC/CC (6ES7214-1AF40-0XB0), CPU SIMATIC S7-1200 1214FC CC/CC/Reproducción (6ES7214-1HF40-0XB0), CPU SIMATIC S7-1200 1215C CA/CC/Reproducción (6ES7215-1BG40-0XB0), CPU SIMATIC S7-1200 1215C CC/CC/CC (6ES7215-1AG40-0XB0), CPU SIMATIC S7-1200 1215C CC/CC/Reproducción (6ES7215-1HG40-0XB0), CPU SIMATIC S7-1200 1215FC CC/CC/CC (6ES7215-1AF40-0XB0), CPU SIMATIC S7-1200 1215FC CC/CC/Reproducción (6ES7215-1HF40-0XB0), SIMATIC S7-1200 CPU 1217C CC/CC/CC (6ES7217-1AG40-0XB0), SIPLUS S7-1200 CPU 1212 CA/CC/RLY (6AG1212-1BE40-2XB0), SIPLUS S7-1200 CPU 1212 CA/CC/RLY (6AG1212-1BE40-4XB0), SIPLUS S7-1200 CPU 1212 CC/CC/RLY (6AG1212-1HE40-2XB0), SIPLUS S7-1200 CPU 1212 CC/CC/RLY (6AG1212-1HE40-4XB0), SIPLUS S7-1200 CPU 1212C CC/CC/CC (6AG1212-1AE40-2XB0), SIPLUS S7-1200 CPU 1212C CC/CC/CC (6AG1212-1AE40-4XB0), SIPLUS S7-1200 CPU 1212C CC/CC/CC RAIL (6AG2212-1AE40-1XB0), SIPLUS S7-1200 CPU 1214 CA/CC/RLY (6AG1214-1BG40-2XB0), SIPLUS S7-1200 CPU 1214 CA/CC/RLY (6AG1214-1BG40-4XB0), SIPLUS S7-1200 CPU 1214 CA/CC/RLY (6AG1214-1BG40-5XB0), SIPLUS S7-1200 CPU 1214 CC/CC/CC (6AG1214-1AG40-2XB0), SIPLUS S7-1200 CPU 1214 CC/CC/CC (6AG1214-1AG40-4XB0), SIPLUS S7-1200 CPU 1214 CC/CC/CC (6AG1214-1AG40-5XB0), SIPLUS S7-1200 CPU 1214 CC/CC/RLY (6AG1214-1HG40-2XB0), SIPLUS S7-1200 CPU 1214 CC/CC/RLY (6AG1214-1HG40-4XB0), SIPLUS S7-1200 CPU 1214 CC/CC/RLY (6AG1214-1HG40-5XB0), SIPLUS S7-1200 CPU 1214C CC/CC/CC RAIL (6AG2214-1AG40-1XB0), SIPLUS S7-1200 CPU 1214FC CC/CC/CC (6AG1214-1AF40-5XB0), SIPLUS S7-1200 CPU 1214FC CC/CC/RLY (6AG1214-1HF40-5XB0), SIPLUS S7-1200 CPU 1215 CA/CC/RLY (6AG1215-1BG40-2XB0), SIPLUS S7-1200 CPU 1215 CA/CC/RLY (6AG1215-1BG40-4XB0), SIPLUS S7-1200 CPU 1215 CA/CC/RLY (6AG1215-1BG40-5XB0), SIPLUS S7-1200 CPU 1215 CC/CC/CC (6AG1215-1AG40-2XB0), SIPLUS S7-1200 CPU 1215 CC/CC/CC (6AG1215-1AG40-4XB0), SIPLUS S7-1200 CPU 1215 CC/CC/RLY (6AG1215-1HG40-2XB0), SIPLUS S7-1200 CPU 1215 CC/CC/RLY (6AG1215-1HG40-4XB0), SIPLUS S7-1200 CPU 1215 CC/CC/RLY (6AG1215-1HG40-5XB0), SIPLUS S7-1200 CPU 1215C CC/CC/CC (6AG1215-1AG40-5XB0), SIPLUS S7-1200 CPU 1215FC CC/CC/CC (6AG1215-1AF40-5XB0). Los dispositivos afectados no procesan correctamente ciertos paquetes especiales enviados al puerto 80/tcp, lo que podría permitir que un atacante no autenticado provoque una denegación de servicio en el dispositivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/02/2025

Vulnerabilidad en ModelSim y Questa (CVE-2024-53977)

Fecha de publicación:
11/02/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en ModelSim (todas las versiones anteriores a la V2025.1) y Questa (todas las versiones anteriores a la V2025.1). Un ejemplo de secuencia de comandos de configuración incluido en las aplicaciones afectadas permite cargar un archivo ejecutable específico desde el directorio de trabajo actual. Esto podría permitir que un atacante local autenticado inyecte código arbitrario y aumente los privilegios en instalaciones en las que los administradores o procesos con privilegios elevados inicien la secuencia de comandos desde un directorio en el que el usuario pueda escribir.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/09/2025

Vulnerabilidad en SIPROTEC (CVE-2024-54015)

Fecha de publicación:
11/02/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SIPROTEC 5 6MD84 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 6MD85 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 6MD86 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 6MD89 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 6MU85 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7KE85 (CP300) (Todas las versiones >= V8.80), SIPROTEC 5 7SA82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SA86 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7SA87 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7SD82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SD86 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7SD87 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7SJ81 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SJ82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SJ85 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7SJ86 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7SK82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SK85 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7SL82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SL86 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7SL87 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7SS85 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7ST85 (CP300) (Todas las versiones >= V8.80), SIPROTEC 5 7ST86 (CP300) (Todas las versiones), SIPROTEC 5 7SX82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SX85 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7SY82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7UM85 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7UT82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7UT85 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7UT86 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7UT87 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7VE85 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7VK87 (CP300) (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 7VU85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 Módulo de comunicación ETH-BA-2EL (Rev.2) (Todas las versiones < V9.90), SIPROTEC 5 Módulo de comunicación ETH-BB-2FO (Rev. 2) (Todas las versiones < V9.90), SIPROTEC 5 Módulo de comunicación ETH-BD-2FO (Todas las versiones >= V8.80 < V9.90), SIPROTEC 5 Compact 7SX800 (CP050) (Todas las versiones >= V9.50 < V9.90). Los dispositivos afectados no validan correctamente las solicitudes SNMP GET. Esto podría permitir que un atacante remoto no autenticado recupere información confidencial de los dispositivos afectados con solicitudes SNMPv2 GET utilizando credenciales predeterminadas.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/08/2025

Vulnerabilidad en APOGEE PXC Series y TALON TC Series (CVE-2024-54089)

Fecha de publicación:
11/02/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en APOGEE PXC Series (BACnet) (todas las versiones), APOGEE PXC Series (P2 Ethernet) (todas las versiones) y TALON TC Series (BACnet) (todas las versiones). Los dispositivos afectados contienen un mecanismo de cifrado débil basado en una clave codificada. Esto podría permitir a un atacante adivinar o descifrar la contraseña a partir del texto cifrado.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/02/2025

Vulnerabilidad en APOGEE PXC Series y TALON TC Series (CVE-2024-54090)

Fecha de publicación:
11/02/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en APOGEE PXC Series (BACnet) (todas las versiones), APOGEE PXC Series (P2 Ethernet) (todas las versiones) y TALON TC Series (BACnet) (todas las versiones). Los dispositivos afectados contienen una lectura fuera de los límites en la función de volcado de memoria. Esto podría permitir que un atacante con privilegios medios (MED) o superiores haga que el dispositivo entre en un estado de arranque en frío inseguro.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/02/2025

Vulnerabilidad en Octopus Server (CVE-2025-0513)

Fecha de publicación:
11/02/2025
Idioma:
Español
En las versiones afectadas de Octopus Server, los mensajes de error se gestionaban de forma insegura en la página de error. Si un adversario pudiera controlar cualquier parte del mensaje de error, podría insertar código que podría afectar al usuario que visualiza el mensaje de error.
Gravedad CVSS v4.0: BAJA
Última modificación:
02/07/2025

Vulnerabilidad en Octopus Deploy (CVE-2025-0526)

Fecha de publicación:
11/02/2025
Idioma:
Español
En las versiones afectadas de Octopus Deploy, era posible cargar archivos en ubicaciones inesperadas en el host mediante un endpoint de API. El campo carecía de validación, lo que podría dar lugar a formas de eludir los flujos de trabajo esperados.
Gravedad CVSS v4.0: BAJA
Última modificación:
02/07/2025

Vulnerabilidad en SIPROTEC (CVE-2024-53651)

Fecha de publicación:
11/02/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SIPROTEC 5 6MD84 (CP300) (Todas las versiones), SIPROTEC 5 6MD85 (CP200) (Todas las versiones), SIPROTEC 5 6MD85 (CP300) (Todas las versiones), SIPROTEC 5 6MD86 (CP200) (Todas las versiones), SIPROTEC 5 6MD86 (CP300) (Todas las versiones), SIPROTEC 5 6MD89 (CP300) (Todas las versiones), SIPROTEC 5 6MU85 (CP300) (Todas las versiones), SIPROTEC 5 7KE85 (CP200) (Todas las versiones), SIPROTEC 5 7KE85 (CP300) (Todas las versiones), SIPROTEC 5 7SA82 (CP100) (Todas las versiones), SIPROTEC 5 7SA82 (CP150) (Todas las versiones), SIPROTEC 5 7SA86 (CP200) (Todas las versiones), SIPROTEC 5 7SA86 (CP300) (Todas las versiones), SIPROTEC 5 7SA87 (CP200) (Todas las versiones), SIPROTEC 5 7SA87 (CP300) (Todas las versiones), SIPROTEC 5 7SD82 (CP100) (Todas las versiones), SIPROTEC 5 7SD82 (CP150) (Todas las versiones), SIPROTEC 5 7SD86 (CP200) (Todas las versiones), SIPROTEC 5 7SD86 (CP300) (Todas las versiones), SIPROTEC 5 7SD87 (CP200) (Todas las versiones), SIPROTEC 5 7SD87 (CP300) (Todas las versiones), SIPROTEC 5 7SJ81 (CP100) (Todas las versiones), SIPROTEC 5 7SJ81 (CP150) (Todas las versiones), SIPROTEC 5 7SJ82 (CP100) (Todas las versiones), versiones), SIPROTEC 5 7SJ82 (CP150) (Todas las versiones), SIPROTEC 5 7SJ85 (CP200) (Todas las versiones), SIPROTEC 5 7SJ85 (CP300) (Todas las versiones), SIPROTEC 5 7SJ86 (CP200) (Todas las versiones), SIPROTEC 5 7SJ86 (CP300) (Todas las versiones), SIPROTEC 5 7SK82 (CP100) (Todas las versiones), SIPROTEC 5 7SK82 (CP150) (Todas las versiones), SIPROTEC 5 7SK85 (CP200) (Todas las versiones), SIPROTEC 5 7SK85 (CP300) (Todas las versiones), SIPROTEC 5 7SL82 (CP100) (Todas las versiones), SIPROTEC 5 7SL82 (CP150) (Todas las versiones), SIPROTEC 5 7SL86 (CP200) (Todas las versiones versiones), SIPROTEC 5 7SL86 (CP300) (Todas las versiones), SIPROTEC 5 7SL87 (CP200) (Todas las versiones), SIPROTEC 5 7SL87 (CP300) (Todas las versiones), SIPROTEC 5 7SS85 (CP200) (Todas las versiones), SIPROTEC 5 7SS85 (CP300) (Todas las versiones), SIPROTEC 5 7ST85 (CP200) (Todas las versiones), SIPROTEC 5 7ST85 (CP300) (Todas las versiones), SIPROTEC 5 7ST86 (CP300) (Todas las versiones), SIPROTEC 5 7SX82 (CP150) (Todas las versiones), SIPROTEC 5 7SX85 (CP300) (Todas las versiones), SIPROTEC 5 7SY82 (CP150) (Todas las versiones), SIPROTEC 5 7UM85 (CP300) (Todas las versiones), SIPROTEC 5 7UT82 (CP100) (Todas las versiones), SIPROTEC 5 7UT82 (CP150) (Todas las versiones), SIPROTEC 5 7UT85 (CP200) (Todas las versiones), SIPROTEC 5 7UT85 (CP300) (Todas las versiones), SIPROTEC 5 7UT86 (CP200) (Todas las versiones), SIPROTEC 5 7UT86 (CP300) (Todas las versiones), SIPROTEC 5 7UT87 (CP200) (Todas las versiones), SIPROTEC 5 7UT87 (CP300) (Todas las versiones), SIPROTEC 5 7VE85 (CP300) (Todas las versiones), SIPROTEC 5 7VK87 (CP200) (Todas las versiones), SIPROTEC 5 7VK87 (CP300) (Todas las versiones), SIPROTEC 5 7VU85 (CP300) (Todas las versiones), SIPROTEC 5 Compact 7SX800 (CP050) (todas las versiones). Los dispositivos afectados no cifran determinados datos dentro del almacenamiento flash integrado en su PCB. Esto podría permitir que un atacante con acceso físico lea todo el sistema de archivos del dispositivo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/02/2025

Vulnerabilidad en SIPROTEC (CVE-2024-53648)

Fecha de publicación:
11/02/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en SIPROTEC 5 6MD84 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 6MD85 (CP200) (Todas las versiones), SIPROTEC 5 6MD85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 6MD86 (CP200) (Todas las versiones), SIPROTEC 5 6MD86 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 6MD89 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 6MU85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7KE85 (CP200) (Todas las versiones), SIPROTEC 5 7KE85 (CP300) (Todas las versiones), SIPROTEC 5 7SA82 (CP100) (Todas las versiones), SIPROTEC 5 7SA82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SA86 (CP200) (Todas las versiones), SIPROTEC 5 7SA86 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7SA87 (CP200) (Todas las versiones), SIPROTEC 5 7SA87 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7SD82 (CP100) (Todas las versiones), SIPROTEC 5 7SD82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SD86 (CP200) (Todas las versiones), SIPROTEC 5 7SD86 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7SD87 (CP200) (Todas las versiones), SIPROTEC 5 7SD87 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7SJ81 (CP100) (Todas las versiones), SIPROTEC 5 7SJ81 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SJ82 (CP100) (Todas las versiones), SIPROTEC 5 7SJ82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SJ85 (CP200) (Todas las versiones), SIPROTEC 5 7SJ85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7SJ86 (CP200) (Todas las versiones), SIPROTEC 5 7SJ86 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7SK82 (CP100) (Todas las versiones), SIPROTEC 5 7SK82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SK85 (CP200) (Todas las versiones), SIPROTEC 5 7SK85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7SL82 (CP100) (Todas las versiones), SIPROTEC 5 7SL82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SL86 (CP200) (Todas las versiones), SIPROTEC 5 7SL86 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7SL87 (CP200) (Todas las versiones), SIPROTEC 5 7SL87 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7SS85 (CP200) (Todas las versiones), SIPROTEC 5 7SS85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7ST85 (CP200) (Todas las versiones), SIPROTEC 5 7ST85 (CP300) (Todas las versiones), SIPROTEC 5 7ST86 (CP300) (Todas las versiones), SIPROTEC 5 7SX82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7SX85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7SY82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7UM85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7UT82 (CP100) (Todas las versiones), SIPROTEC 5 7UT82 (CP150) (Todas las versiones < V9.90), SIPROTEC 5 7UT85 (CP200) (Todas las versiones), SIPROTEC 5 7UT85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7UT86 (CP200) (Todas las versiones), SIPROTEC 5 7UT86 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7UT87 (CP200) (Todas las versiones), SIPROTEC 5 7UT87 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7VE85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7VK87 (CP200) (Todas las versiones), SIPROTEC 5 7VK87 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 7VU85 (CP300) (Todas las versiones < V9.90), SIPROTEC 5 Compact 7SX800 (CP050) (Todas las versiones < V9.90). Los dispositivos afectados no limitan correctamente el acceso a un shell de desarrollo accesible a través de una interfaz física. Esto podría permitir que un atacante no autenticado con acceso físico al dispositivo ejecute comandos arbitrarios en el dispositivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/11/2025