Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en SIPROTEC 5 (CVE-2022-45044)
    Severidad: Pendiente de análisis
    Fecha de publicación: 13/12/2022
    Fecha de última actualización: 12/03/2024
    Se ha identificado una vulnerabilidad en SIPROTEC 5 6MD84 (CP300) (versiones < V9.50), SIPROTEC 5 6MD85 (CP200) (Todas las versiones), SIPROTEC 5 6MD85 (CP300) (versiones < V9.50), SIPROTEC 5 6MD86 (CP200) (Todas las versiones), SIPROTEC 5 6MD86 (CP300) (versiones < V9.50), SIPROTEC 5 6MD89 (CP300) (versiones < V9.60), SIPROTEC 5 6MU85 (CP300) (versiones < V9. 50), SIPROTEC 5 7KE85 (CP200) (Todas las versiones), SIPROTEC 5 7KE85 (CP300) (versiones < V9.60), SIPROTEC 5 7SA82 (CP100) (Todas las versiones), SIPROTEC 5 7SA82 (CP150) (versiones < V9.50), SIPROTEC 5 7SA84 (CP200) (Todas las versiones), SIPROTEC 5 7SA86 (CP200) (Todas las versiones), SIPROTEC 5 7SA86 (CP300) (versiones < V9.50), SIPROTEC 5 7SA87 (CP200) (Todas las versiones), SIPROTEC 5 7SA87 (CP300) (versiones < V9.50), SIPROTEC 5 7SD82 (CP100) (Todas las versiones), SIPROTEC 5 7SD82 (CP150) (versiones < V9.50), SIPROTEC 5 7SD84 (CP200) (Todas las versiones), SIPROTEC 5 7SD86 (CP200) (Todas las versiones), SIPROTEC 5 7SD86 (CP300) (versiones < V9.50), SIPROTEC 5 7SD87 (CP200) (Todas las versiones), SIPROTEC 5 7SD87 (CP300) (versiones < V9.50), SIPROTEC 5 7SJ81 (CP100) (Todas las versiones), SIPROTEC 5 7SJ81 (CP150) (versiones < V9.50), SIPROTEC 5 7SJ82 (CP100) (Todas las versiones), SIPROTEC 5 7SJ82 (CP150) (versiones < V9.50), SIPROTEC 5 7SJ85 (CP200) (Todas las versiones), SIPROTEC 5 7SJ85 (CP300) (versiones < V9.50), SIPROTEC 5 7SJ86 (CP200) (Todas las versiones), SIPROTEC 5 7SJ86 ( CP300) (versiones < V9.50), SIPROTEC 5 7SK82 (CP100) (Todas las versiones), SIPROTEC 5 7SK82 (CP150) (versiones < V9.50), SIPROTEC 5 7SK85 (CP200) (Todas las versiones), SIPROTEC 5 7SK85 (CP300) (versiones < V9.50), SIPROTEC 5 7SL82 (CP100) (Todas las versiones), SIPROTEC 5 7SL82 (CP150) (versiones < V9.50), SIPROTEC 5 7SL86 (CP200) (Todas las versiones), SIPROTEC 5 7SL86 (CP300) (versiones < V9.50), SIPROTEC 5 7SL87 (CP200) (Todas las versiones), SIPROTEC 5 7SL87 (CP300) (versiones < V9.50), SIPROTEC 5 7SS85 (CP200) (Todas las versiones), SIPROTEC 5 7SS85 (CP300) (versiones < V9.50), SIPROTEC 5 7ST85 (CP200) (Todas las versiones), SIPROTEC 5 7ST85 (CP300) (versiones < V9.60), SIPROTEC 5 7ST86 (CP300) (versiones < V9.60), SIPROTEC 5 7SX82 (CP150) (versiones < V9.50), SIPROTEC 5 7SX85 (CP300) (versiones < V9.50), SIPROTEC 5 7UM85 (CP300) (versiones < V9. 50), SIPROTEC 5 7UT82 (CP100) (Todas las versiones), SIPROTEC 5 7UT82 (CP150) (versiones < V9.50), SIPROTEC 5 7UT85 (CP200) (Todas las versiones), SIPROTEC 5 7UT85 (CP300) (versiones < V9.50), SIPROTEC 5 7UT86 (CP200) (Todas las versiones), SIPROTEC 5 7UT86 (CP300) (versiones < V9.50), SIPROTEC 5 7UT87 (CP200) (Todas las versiones), SIPROTEC 5 7UT87 (CP300) (versiones < V9.50), SIPROTEC 5 7VE85 (CP300) (versiones < V9.50), SIPROTEC 5 7VK87 (CP200) (Todas las versiones), SIPROTEC 5 7VK87 (CP300) (versiones < V9.50), SIPROTEC 5 7VU85 (CP300) (versiones < V9.50), SIPROTEC 5 Communication Module ETH-BA-2EL (versiones < V9.50 instaladas en dispositivos CP150 y CP300), SIPROTEC 5 Communication Module ETH-BA-2EL (Todas las versiones instaladas en dispositivos CP100 y CP200), SIPROTEC 5 Communication Module ETH-BB-2FO (versiones < V9.50 instaladas en dispositivos CP150 y CP300), SIPROTEC 5 Communication Module ETH-BB-2FO (Todas las versiones instaladas en dispositivos CP100 y CP200) , SIPROTEC 5 Communication Module ETH-BD-2FO (versiones < V9.50), SIPROTEC 5 Compact 7SX800 (CP050) (versiones < V9.50). Los dispositivos afectados no restringen adecuadamente las renegociaciones seguras iniciadas por el cliente dentro de los protocolos SSL y TLS. Esto podría permitir a un atacante crear una condición de denegación de servicio en los puertos 443/tcp y 4443/tcp mientras dure el ataque.
  • Vulnerabilidad en SCALANCE (CVE-2023-44374)
    Severidad: Pendiente de análisis
    Fecha de publicación: 14/11/2023
    Fecha de última actualización: 12/03/2024
    Se ha identificado una vulnerabilidad en: SCALANCE XB205-3 (SC, PN) (V < 4.5), SCALANCE XB205-3 (ST, E/IP) (V < 4.5), SCALANCE XB205-3 (ST, E/IP) (V < 4.5), SCALANCE XB205-3 (ST, PN) (V < 4.5), SCALANCE XB205-3LD (SC, E/IP) (V < 4.5), SCALANCE XB205-3LD (SC, PN) (V < 4.5), SCALANCE XB208 (E/IP) (V < 4.5), SCALANCE XB208 (PN) (V < 4.5), SCALANCE XB213-3 (SC, E/IP) (V < 4.5), SCALANCE XB213-3 (SC, PN) (V < 4.5), SCALANCE XB213-3 (ST, E/IP) (V < 4.5), SCALANCE XB213-3 (ST, PN) (V < 4.5), SCALANCE XB213-3LD (SC, E/IP) (V < 4.5), SCALANCE XB213-3LD (SC, PN) (V < 4.5), SCALANCE XB216 (E/IP) (V < 4.5), SCALANCE XB216 (PN) (V < 4.5), SCALANCE XC206-2 (SC) (V < 4.5), SCALANCE XC206-2 (ST/BFOC) (V < 4.5), SCALANCE XC206-2G PoE (V < 4.5), SCALANCE XC206-2G PoE (54 V DC) (V < 4.5), SCALANCE XC206-2G PoE EEC (54 V DC) (V < 4.5), SCALANCE XC206-2SFP (V < 4.5), SCALANCE XC206-2SFP EEC (V < 4.5), SCALANCE XC206-2SFP G (V < 4.5), SCALANCE XC206-2SFP G (EIP DEF.) (V < 4.5), SCALANCE XC206-2SFP G EEC (V < 4.5), SCALANCE XC208 (V < 4.5), SCALANCE XC208EEC (V < 4.5), SCALANCE XC208G (V < 4.5), SCALANCE XC208G (EIP def.) (V < 4.5), SCALANCE XC208G EEC (V < 4.5), SCALANCE XC208G PoE (V < V4.5), SCALANCE XC208G PoE (54 V DC) (V < 4.5), SCALANCE XC216 (V < 4.5), SCALANCE XC216-3G PoE (V < V4.5), SCALANCE XC216-3G PoE (54 V DC) (V < 4.5), SCALANCE XC216-4C (V < 4.5), SCALANCE XC216-4C G (V < 4.5), SCALANCE XC216-4C G (EIP Def.) (V < 4.5), SCALANCE XC216-4C G EEC (V < 4.5), SCALANCE XC216EEC (V < 4.5), SCALANCE XC224 (V < 4.5), SCALANCE XC224-4C G (V < 4.5), SCALANCE XC224-4C G (EIP Def.) (V < 4.5), SCALANCE XC224-4C G EEC (V < 4.5), SCALANCE XF204 (V < 4.5), SCALANCE XF204 DNA (V < 4.5), SCALANCE XF204-2BA (V < 4.5), SCALANCE XF204-2BA DNA (V < 4.5), SCALANCE XP208 (V < 4.5), SCALANCE XP208 (Ethernet/IP) (V < 4.5), SCALANCE XP208EEC (V < 4.5), SCALANCE XP208PoE EEC (V < 4.5), SCALANCE XP216 (V < 4.5), SCALANCE XP216 (Ethernet/IP) (V < 4.5), SCALANCE XP216EEC (V < 4.5), SCALANCE XP216POE EEC (V < 4.5), SCALANCE XR324WG (24 x FE, AC 230V) (V < 4.5), SCALANCE XR324WG (24 X FE, DC 24V) (V < 4.5), SCALANCE XR326-2C PoE WG (V < 4.5), SCALANCE XR326-2C PoE WG (sin UL) (V < 4.5), SCALANCE XR328-4C WG (24XFE, 4XGE, 24V) (V < 4.5), SCALANCE XR328-4C WG (24xFE, 4xGE,DC24V) (V < 4.5), SCALANCE XR328-4C WG (24xFE,4xGE,AC230V) (V < 4.5), SCALANCE XR328-4C WG (24xFE,4xGE,AC230V) (V < 4.5), SCALANCE XR328-4C WG (28xGE, AC 230V) (V < 4.5), SCALANCE XR328-4C WG (28xGE, DC 24V) (V < 4.5), SIPLUS NET SCALANCE XC206-2 (V < 4.5), SIPLUS NET SCALANCE XC206-2SFP (V < 4.5), SIPLUS NET SCALANCE XC208 (V < 4.5), SIPLUS NET SCALANCE XC216-4C (V < 4.5). Los dispositivos afectados permiten cambiar la contraseña, pero no comprueban suficientemente qué contraseña se debe cambiar. Con esto, un atacante autenticado podría, bajo ciertas condiciones, cambiar la contraseña de otro usuario administrador potencial, permitiéndole escalar sus privilegios.
  • Vulnerabilidad en SINUMERIK (CVE-2023-46156)
    Severidad: Pendiente de análisis
    Fecha de publicación: 12/12/2023
    Fecha de última actualización: 12/03/2024
    Los dispositivos afectados manejan incorrectamente paquetes especialmente manipulados enviados al puerto 102/tcp. Esto podría permitir que un atacante cree una condición de denegación de servicio. Es necesario reiniciar para restaurar las operaciones normales.