Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-52577

Fecha de publicación:
11/07/2025
Idioma:
Español
Existe una vulnerabilidad en Advantech iView que podría permitir la inyección SQL y la ejecución remota de código mediante NetworkServlet.archiveTrapRange(). Este problema requiere un atacante autenticado con al menos privilegios de usuario. Ciertos parámetros de entrada no se desinfectan correctamente, lo que permite a un atacante realizar una inyección SQL y potencialmente ejecutar código en el contexto de la cuenta 'nt authority\local service'.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/07/2025

CVE-2025-46358

Fecha de publicación:
11/07/2025
Idioma:
Español
Los productos de Emerson ValveLink no utilizan o utilizan incorrectamente un mecanismo de protección que proporcione defensa suficiente contra ataques dirigidos contra el producto.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/07/2025

CVE-2025-48496

Fecha de publicación:
11/07/2025
Idioma:
Español
Los productos de Emerson ValveLink utilizan una ruta de búsqueda fija o controlada para encontrar recursos, pero una o más ubicaciones en esa ruta pueden estar bajo el control de actores no deseados.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/07/2025

CVE-2025-46704

Fecha de publicación:
11/07/2025
Idioma:
Español
Existe una vulnerabilidad en Advantech iView en NetworkServlet.processImportRequest() que podría permitir un ataque de salto de directorio. Este problema requiere un atacante autenticado con al menos privilegios de usuario. Un parámetro específico no está correctamente depurado ni normalizado, lo que podría permitir que un atacante determine la existencia de archivos arbitrarios en el servidor.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/07/2025

CVE-2025-48891

Fecha de publicación:
11/07/2025
Idioma:
Español
Existe una vulnerabilidad en Advantech iView que podría permitir la inyección de SQL mediante la función CUtils.checkSQLInjection(). Esta vulnerabilidad puede ser explotada por un atacante autenticado con al menos privilegios de usuario, lo que podría provocar la divulgación de información o una denegación de servicio.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/07/2025

CVE-2025-41442

Fecha de publicación:
11/07/2025
Idioma:
Español
Existe una vulnerabilidad en las versiones de Advantech iView anteriores a la 5.7.05, compilación 7057, que podría permitir un ataque de cross-site scripting (XSS) reflejado. Al manipular ciertos parámetros de entrada, un atacante podría ejecutar secuencias de comandos no autorizadas en el navegador del usuario, lo que podría provocar la divulgación de información u otras actividades maliciosas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/07/2025

CVE-2025-7419

Fecha de publicación:
10/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en Tenda O3V2 1.0.0.12(3880). Se ha clasificado como crítica. Afecta la función fromSpeedTestSet del archivo /goform/setRateTest del componente httpd. La manipulación del argumento destIP provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/07/2025

CVE-2025-1727

Fecha de publicación:
10/07/2025
Idioma:
Español
El protocolo utilizado para la conexión remota por RF para End-of-Train and Head-of-Train (también conocido como FRED) se basa en una suma de comprobación BCH para la creación de paquetes. Es posible crear estos paquetes EoT y HoT con una radio definida por software y emitir comandos de control de freno al dispositivo EoT, lo que podría interrumpir las operaciones o saturar los sistemas de freno.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/07/2025

CVE-2025-31267

Fecha de publicación:
10/07/2025
Idioma:
Español
Se solucionó un problema de autenticación mejorando la gestión del estado. Este problema se solucionó en App Store Connect 3.0. Un atacante con acceso físico a un dispositivo desbloqueado podría acceder a información confidencial del usuario.
Gravedad: Pendiente de análisis
Última modificación:
10/07/2025

CVE-2025-7418

Fecha de publicación:
10/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en Tenda O3V2 1.0.0.12(3880) y se clasificó como crítica. Este problema afecta a la función fromPingResultGet del archivo /goform/setPing del componente httpd. La manipulación del argumento destIP provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/07/2025

CVE-2025-7417

Fecha de publicación:
10/07/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en Tenda O3V2 1.0.0.12(3880) clasificada como crítica. Esta vulnerabilidad afecta a la función fromNetToolGet del archivo /goform/setPingInfo del componente httpd. La manipulación del argumento ip provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/07/2025

CVE-2025-24798

Fecha de publicación:
10/07/2025
Idioma:
Español
Meshtastic es una solución de red en malla de código abierto. Desde la versión 1.2.1 hasta la 2.6.2, un paquete enviado al módulo de enrutamiento con want_response==true provoca un fallo. Esto puede provocar una degradación del servicio para los nodos dentro del alcance de un remitente malicioso, o a través de MQTT si el enlace descendente está habilitado. Esta vulnerabilidad se corrigió en la versión 2.6.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025