Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SIMATIC CP (CVE-2023-28827)

Fecha de publicación:
10/09/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC CP 1242-7 V2 (incl. variantes SIPLUS) (Todas las versiones < V3.5.20), SIMATIC CP 1243-1 (incl. variantes SIPLUS) (Todas las versiones < V3.5.20), SIMATIC CP 1243-1 DNP3 (incl. variantes SIPLUS) (Todas las versiones < V3.5.20), SIMATIC CP 1243-1 IEC (incl. variantes SIPLUS) (Todas las versiones < V3.5.20), SIMATIC CP 1243-7 LTE (Todas las versiones < V3.5.20), SIMATIC CP 1243-8 IRC (6GK7243-8RX30-0XE0) (Todas las versiones < V3.5.20), SIMATIC HMI Comfort Panels (incl. variantes SIPLUS) (Todas las versiones), SIMATIC IPC DiagBase (Todas las versiones), SIMATIC IPC DiagMonitor (todas las versiones), SIMATIC WinCC Runtime Advanced (todas las versiones), SIPLUS TIM 1531 IRC (6AG1543-1MX00-7XE0) (todas las versiones < V2.4.8), TIM 1531 IRC (6GK7543-1MX00-0XE0) (todas las versiones < V2.4.8). El servidor web de los dispositivos afectados no procesa correctamente ciertas solicitudes, lo que provoca un tiempo de espera en el watchdog, lo que podría provocar la limpieza de punteros. Esto podría permitir que un atacante remoto provoque una condición de denegación de servicio en el sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/09/2024

Vulnerabilidad en Tutor LMS para WordPress (CVE-2023-2919)

Fecha de publicación:
10/09/2024
Idioma:
Español
El complemento Tutor LMS para WordPress es vulnerable a Cross-Site Request Forgery en versiones hasta la 2.7.4 incluida. Esto se debe a la falta o la validación incorrecta de nonce en la función 'addon_enable_disable'. Esto hace posible que atacantes no autenticados habiliten o deshabiliten complementos a través de una solicitud falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2024

Vulnerabilidad en SIMATIC CP (CVE-2023-30755)

Fecha de publicación:
10/09/2024
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC CP 1242-7 V2 (incl. variantes SIPLUS) (Todas las versiones < V3.5.20), SIMATIC CP 1243-1 (incl. variantes SIPLUS) (Todas las versiones < V3.5.20), SIMATIC CP 1243-1 DNP3 (incl. variantes SIPLUS) (Todas las versiones < V3.5.20), SIMATIC CP 1243-1 IEC (incl. variantes SIPLUS) (Todas las versiones < V3.5.20), SIMATIC CP 1243-7 LTE (Todas las versiones < V3.5.20), SIMATIC CP 1243-8 IRC (6GK7243-8RX30-0XE0) (Todas las versiones < V3.5.20), SIMATIC HMI Comfort Panels (incl. variantes SIPLUS) (Todas las versiones), SIMATIC IPC DiagBase (Todas las versiones), SIMATIC IPC DiagMonitor (todas las versiones), SIMATIC WinCC Runtime Advanced (todas las versiones), SIPLUS TIM 1531 IRC (6AG1543-1MX00-7XE0) (todas las versiones < V2.4.8), TIM 1531 IRC (6GK7543-1MX00-0XE0) (todas las versiones < V2.4.8). El servidor web de los dispositivos afectados no gestiona correctamente la solicitud de apagado o reinicio, lo que podría provocar la limpieza de determinados recursos. Esto podría permitir que un atacante remoto con privilegios elevados provoque una condición de denegación de servicio en el sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/09/2024

Vulnerabilidad en PHOENIX CONTACT GmbH & Co. KG (CVE-2024-7699)

Fecha de publicación:
10/09/2024
Idioma:
Español
Un atacante remoto con pocos privilegios puede ejecutar comandos del sistema operativo con privilegios de superusuario debido a la neutralización incorrecta de elementos especiales en los datos del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/09/2024

Vulnerabilidad en Electron Fuses en Logitech Options Plus (CVE-2024-8258)

Fecha de publicación:
10/09/2024
Idioma:
Español
El control inadecuado de la generación de código ('inyección de código') en Electron Fuses en Logitech Options Plus versión 1.60.496306 en macOS permite a los atacantes ejecutar código arbitrario a través de una configuración insegura de Electron Fuses.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/09/2024

Vulnerabilidad en PHOENIX CONTACT GmbH & Co. KG (CVE-2024-43392)

Fecha de publicación:
10/09/2024
Idioma:
Español
Un atacante remoto con pocos privilegios puede realizar cambios de configuración de los servicios de firewall, incluido el filtrado de paquetes, el reenvío de paquetes, el control de acceso a la red o NAT a través de la variable de entorno FW_INCOMING.FROM_IP FW_INCOMING.IN_IP FW_OUTGOING.FROM_IP FW_OUTGOING.IN_IP lo que puede provocar un DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/08/2025

Vulnerabilidad en PHOENIX CONTACT GmbH & Co. KG (CVE-2024-43393)

Fecha de publicación:
10/09/2024
Idioma:
Español
Un atacante remoto con pocos privilegios puede realizar cambios de configuración de los servicios de firewall, incluido el filtrado de paquetes, el reenvío de paquetes, el control de acceso a la red o NAT a través de la variable de entorno FW_INCOMING.FROM_IP FW_INCOMING.IN_IP FW_OUTGOING.FROM_IP FW_OUTGOING.IN_IP FW_RULESETS.FROM_IP FW_RULESETS.IN_IP lo que puede provocar un DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/08/2025

Vulnerabilidad en PHOENIX CONTACT GmbH & Co. KG (CVE-2024-7698)

Fecha de publicación:
10/09/2024
Idioma:
Español
Un atacante remoto con pocos privilegios puede obtener acceso a tokens CSRF de usuarios con mayores privilegios, que pueden usarse para realizar ataques CSRF.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en PHOENIX CONTACT GmbH & Co. KG (CVE-2024-43391)

Fecha de publicación:
10/09/2024
Idioma:
Español
Un atacante remoto con pocos privilegios puede realizar cambios de configuración de los servicios de firewall, incluido el filtrado de paquetes, el reenvío de paquetes, el control de acceso a la red o NAT a través de la variable de entorno FW_PORTFORWARDING.SRC_IP, lo que puede provocar un DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/08/2025

Vulnerabilidad en PHOENIX CONTACT GmbH & Co. KG (CVE-2024-43389)

Fecha de publicación:
10/09/2024
Idioma:
Español
Un atacante remoto con pocos privilegios puede realizar cambios de configuración del servicio ospf a través de las variables de entorno OSPF_INTERFACE.SIMPLE_KEY, OSPF_INTERFACE.DIGEST_KEY, lo que puede provocar un DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/08/2025

Vulnerabilidad en PHOENIX CONTACT GmbH & Co. KG (CVE-2024-43390)

Fecha de publicación:
10/09/2024
Idioma:
Español
Un atacante remoto con pocos privilegios puede realizar cambios de configuración de los servicios de firewall, incluido el reenvío de paquetes o NAT a través de la variable de entorno FW_NAT.IN_IP, lo que puede provocar un DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/08/2025

Vulnerabilidad en PHOENIX CONTACT GmbH & Co. KG (CVE-2024-43385)

Fecha de publicación:
10/09/2024
Idioma:
Español
Un atacante remoto con pocos privilegios puede desencadenar la ejecución de comandos arbitrarios del sistema operativo como superusuario debido a la neutralización incorrecta de elementos especiales en la variable PROXY_HTTP_PORT en los dispositivos mGuard.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/09/2024