Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en PROFINET DCP (CVE-2017-2680)
    Severidad: MEDIA
    Fecha de publicación: 11/05/2017
    Fecha de última actualización: 10/09/2024
    Los paquetes de difusión PROFINET DCP especialmente elaborados podrían causar una condición de denegación de servicio de los productos afectados en un segmento Ethernet local (capa 2). Se requiere la interacción humana para recuperar los sistemas. Las interfaces PROFIBUS no están afectadas
  • Vulnerabilidad en LOGO! 8 BM (CVE-2022-36361)
    Severidad: Pendiente de análisis
    Fecha de publicación: 11/10/2022
    Fecha de última actualización: 10/09/2024
    Se ha identificado una vulnerabilidad en LOGO! 8 BM (incluidas las variantes SIPLUS) (todas las versiones). Los dispositivos afectados no comprueban apropiadamente la estructura de los paquetes TCP en varios métodos. Esto podría permitir a un atacante causar desbordamientos de búfer, conseguir el control del contador de instrucciones y ejecutar código personalizado
  • Vulnerabilidad en Development/Evaluation Kits para PROFINET IO (CVE-2019-10923)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2019
    Fecha de última actualización: 10/09/2024
    Se ha identificado una vulnerabilidad en Development/Evaluation Kits para PROFINET IO: DK Standard Ethernet Controller (Todas las versiones anteriores a la versión V4.1.1 Patch 05), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200 (Todas las versiones anteriores a la versión V4.5.0 Patch 01), Development/Evaluation Kits para PROFINET IO: EK-ERTEC 200P (Todas las versiones anteriores a la versión V4.5.0), familia de switches SCALANCE X-200IRT (incluidas las variantes SIPLUS NET) (Todas las versiones anteriores a la versión V5.2.1), SIMATIC ET200M (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200S (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC ET200ecoPN, 16DI, DC24V, 8xM12 (Todas las versiones), SIMATIC ET200ecoPN, 16DO DC24V/1,3A, 8xM12 (Todas las versiones), SIMATIC ET200ecoPN, 4AO U/I 4xM12 (Todas las versiones), SIMATIC ET200ecoPN, 8 DIO, DC24V/1,3A, 8xM12 (Todas las versiones), SIMATIC ET200ecoPN, 8 DO, DC24V/2A, 8xM12 (Todas las versiones), SIMATIC ET200ecoPN, 8AI RTD/TC 8xM12 (Todas las versiones), SIMATIC ET200ecoPN, 8AI; 4 U/I; 4 RTD/TC 8xM12 (Todas las versiones), SIMATIC ET200ecoPN, 8DI, DC24V, 4xM12 (Todas las versiones), SIMATIC ET200ecoPN, 8DI, DC24V, 8xM12 (Todas las versiones), SIMATIC ET200ecoPN, 8DO, DC24V/0,5A, 4xM12 (Todas las versiones), SIMATIC ET200ecoPN, 8DO, DC24V/1,3A, 4xM12 (Todas las versiones), SIMATIC ET200ecoPN, 8DO, DC24V/1,3A, 8xM12 (Todas las versiones), SIMATIC ET200ecoPN: IO-Link Master (Todas las versiones), SIMATIC ET200pro (Todas las versiones), SIMATIC NET CP 1604 (Todas las versiones anteriores a la versión V2.8), SIMATIC NET CP 1616 (Todas las versiones anteriores a la versión V2.8), SIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 (incluida la variante SIPLUS NET) (Todas las versiones), familia SIMATIC S7-300 CPU (incluyendo las variantes relacionadas ET200 CPUs y SIPLUS) (Todas las versiones anteriores a la versión V3.X.17), familia SIMATIC S7-400 PN/DP V6 y anteriores CPU (incluidas las variantes SIPLUS) (Todas las versiones), familia SIMATIC S7-400 PN/DP V7 CPU (incluidas las variantes SIPLUS) (Todas las versiones), SIMATIC WinAC RTX (F) 2010 (Todas las versiones anteriores a la versión SIMATIC WinAC RTX 2010 SP3), SIMOTION (incluidas las variantes SIPLUS) (Todas las versiones), SINAMICS DCM (Todas las versiones anteriores a la versión V1.5 HF1), SINAMICS DCP (Todas las versiones anteriores a la versión V1.3), SINAMICS G110M V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 SP10 HF5), SINAMICS G120 V4.7 Control Unit (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.7 SP10 HF5), SINAMICS G130 V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 HF29), SINAMICS G150 Control Unit (Todas las versiones anteriores a la versión V4.8), SINAMICS GH150 V4.7 Control Unit (Todas las versiones), SINAMICS GL150 V4.7 Control Unit (Todas las versiones), SINAMICS GM150 V4.7 Control Unit (Todas las versiones), SINAMICS S110 Control Unit (Todas las versiones), SINAMICS S120 V4.7 Control Unit and CBE20 (incluidas las variantes SIPLUS) (Todas las versiones anteriores a la versión V4.7 HF34), SINAMICS S150 Control Unit (Todas las versiones anteriores a la versión V4.8), SINAMICS SL150 V4.7 Control Unit (Todas las versiones anteriores a la versión V4.7 HF33), SINAMICS SM120 V4.7 Control Unit (Todas las versiones), SINUMERIK 828D (Todas las versiones anteriores a la versión V4.8 SP5), SINUMERIK 840D sl (Todas las versiones). Un atacante con acceso de red a un producto afectado puede causar una condición de denegación de servicio al romper la sincronización en tiempo real (IRT) de la instalación afectada. La vulnerabilidad de seguridad podría ser explotada por un atacante no autenticado con acceso de red a la instalación afectada. No se requiere interacción del usuario para explotar esta vulnerabilidad de seguridad. La vulnerabilidad afecta la disponibilidad de las instalaciones afectadas
  • Vulnerabilidad en SCALANCE (CVE-2023-44374)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 10/09/2024
    Se ha identificado una vulnerabilidad en: SCALANCE XB205-3 (SC, PN) (V < 4.5), SCALANCE XB205-3 (ST, E/IP) (V < 4.5), SCALANCE XB205-3 (ST, E/IP) (V < 4.5), SCALANCE XB205-3 (ST, PN) (V < 4.5), SCALANCE XB205-3LD (SC, E/IP) (V < 4.5), SCALANCE XB205-3LD (SC, PN) (V < 4.5), SCALANCE XB208 (E/IP) (V < 4.5), SCALANCE XB208 (PN) (V < 4.5), SCALANCE XB213-3 (SC, E/IP) (V < 4.5), SCALANCE XB213-3 (SC, PN) (V < 4.5), SCALANCE XB213-3 (ST, E/IP) (V < 4.5), SCALANCE XB213-3 (ST, PN) (V < 4.5), SCALANCE XB213-3LD (SC, E/IP) (V < 4.5), SCALANCE XB213-3LD (SC, PN) (V < 4.5), SCALANCE XB216 (E/IP) (V < 4.5), SCALANCE XB216 (PN) (V < 4.5), SCALANCE XC206-2 (SC) (V < 4.5), SCALANCE XC206-2 (ST/BFOC) (V < 4.5), SCALANCE XC206-2G PoE (V < 4.5), SCALANCE XC206-2G PoE (54 V DC) (V < 4.5), SCALANCE XC206-2G PoE EEC (54 V DC) (V < 4.5), SCALANCE XC206-2SFP (V < 4.5), SCALANCE XC206-2SFP EEC (V < 4.5), SCALANCE XC206-2SFP G (V < 4.5), SCALANCE XC206-2SFP G (EIP DEF.) (V < 4.5), SCALANCE XC206-2SFP G EEC (V < 4.5), SCALANCE XC208 (V < 4.5), SCALANCE XC208EEC (V < 4.5), SCALANCE XC208G (V < 4.5), SCALANCE XC208G (EIP def.) (V < 4.5), SCALANCE XC208G EEC (V < 4.5), SCALANCE XC208G PoE (V < V4.5), SCALANCE XC208G PoE (54 V DC) (V < 4.5), SCALANCE XC216 (V < 4.5), SCALANCE XC216-3G PoE (V < V4.5), SCALANCE XC216-3G PoE (54 V DC) (V < 4.5), SCALANCE XC216-4C (V < 4.5), SCALANCE XC216-4C G (V < 4.5), SCALANCE XC216-4C G (EIP Def.) (V < 4.5), SCALANCE XC216-4C G EEC (V < 4.5), SCALANCE XC216EEC (V < 4.5), SCALANCE XC224 (V < 4.5), SCALANCE XC224-4C G (V < 4.5), SCALANCE XC224-4C G (EIP Def.) (V < 4.5), SCALANCE XC224-4C G EEC (V < 4.5), SCALANCE XF204 (V < 4.5), SCALANCE XF204 DNA (V < 4.5), SCALANCE XF204-2BA (V < 4.5), SCALANCE XF204-2BA DNA (V < 4.5), SCALANCE XP208 (V < 4.5), SCALANCE XP208 (Ethernet/IP) (V < 4.5), SCALANCE XP208EEC (V < 4.5), SCALANCE XP208PoE EEC (V < 4.5), SCALANCE XP216 (V < 4.5), SCALANCE XP216 (Ethernet/IP) (V < 4.5), SCALANCE XP216EEC (V < 4.5), SCALANCE XP216POE EEC (V < 4.5), SCALANCE XR324WG (24 x FE, AC 230V) (V < 4.5), SCALANCE XR324WG (24 X FE, DC 24V) (V < 4.5), SCALANCE XR326-2C PoE WG (V < 4.5), SCALANCE XR326-2C PoE WG (sin UL) (V < 4.5), SCALANCE XR328-4C WG (24XFE, 4XGE, 24V) (V < 4.5), SCALANCE XR328-4C WG (24xFE, 4xGE,DC24V) (V < 4.5), SCALANCE XR328-4C WG (24xFE,4xGE,AC230V) (V < 4.5), SCALANCE XR328-4C WG (24xFE,4xGE,AC230V) (V < 4.5), SCALANCE XR328-4C WG (28xGE, AC 230V) (V < 4.5), SCALANCE XR328-4C WG (28xGE, DC 24V) (V < 4.5), SIPLUS NET SCALANCE XC206-2 (V < 4.5), SIPLUS NET SCALANCE XC206-2SFP (V < 4.5), SIPLUS NET SCALANCE XC208 (V < 4.5), SIPLUS NET SCALANCE XC216-4C (V < 4.5). Los dispositivos afectados permiten cambiar la contraseña, pero no comprueban suficientemente qué contraseña se debe cambiar. Con esto, un atacante autenticado podría, bajo ciertas condiciones, cambiar la contraseña de otro usuario administrador potencial, permitiéndole escalar sus privilegios.
  • Vulnerabilidad en LOGO! (CVE-2022-42784)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 10/09/2024
    Se ha identificado una vulnerabilidad en: LOGO! 12/24RCE (Todas las versiones >= V8.3), LOGO! 12/24RCEO (Todas las versiones >= V8.3), LOGO! 230RCE (Todas las versiones >= V8.3), LOGO! 230RCEO (Todas las versiones >= V8.3), LOGO! 24CE (Todas las versiones >= V8.3), LOGO! 24CEo (Todas las versiones >= V8.3), LOGO! 24RCE (Todas las versiones >= V8.3), LOGO! 24RCEO (Todas las versiones >= V8.3), SIPLUS LOGO! 12/24RCE (Todas las versiones >= V8.3), SIPLUS LOGO! 12/24RCEO (Todas las versiones >= V8.3), SIPLUS LOGO! 230RCE (Todas las versiones >= V8.3), SIPLUS LOGO! 230RCEO (Todas las versiones >= V8.3), SIPLUS LOGO! 24CE (Todas las versiones >= V8.3), SIPLUS LOGO! 24CEo (Todas las versiones >= V8.3), SIPLUS LOGO! 24RCE (Todas las versiones >= V8.3), SIPLUS LOGO! 24RCEO (Todas las versiones >= V8.3). Los dispositivos afectados son vulnerables a una inyección de falla electromagnética. Esto podría permitir a un atacante volcar y depurar el firmware, incluida la manipulación de la memoria. Otras acciones podrían permitir inyectar claves públicas de pares de claves creados personalizados que luego son firmados por la CA del producto. La generación de un certificado personalizado permite la comunicación y la suplantación de cualquier dispositivo de la misma versión.
  • Vulnerabilidad en TOTOLINK AC1200 T8 y AC1200 T10 4.1.5cu.861_B20230220/4.1.8cu.5207 (CVE-2024-8573)
    Severidad: ALTA
    Fecha de publicación: 08/09/2024
    Fecha de última actualización: 10/09/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en TOTOLINK AC1200 T8 y AC1200 T10 4.1.5cu.861_B20230220/4.1.8cu.5207. Afecta a la función setParentalRules del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento desc provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Forminator (CVE-2024-45625)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/09/2024
    Fecha de última actualización: 10/09/2024
    Existe una vulnerabilidad de cross site scripting en las versiones de Forminator anteriores a la 1.34.1. Si se aprovecha esta vulnerabilidad, se puede ejecutar una secuencia de comandos arbitraria en el navegador web del usuario que siga una URL creada y acceda a la página web con el formulario web creado por Forminator.