Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TRENDnet TV-IP110WN 1.2.2 (CVE-2025-8757)

Fecha de publicación:
09/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en TRENDnet TV-IP110WN 1.2.2 y se clasificó como problemática. Este problema afecta a una funcionalidad desconocida del archivo /server/boa.conf del componente Embedded Boa Web Server. La manipulación provoca una violación del mínimo privilegio. Se requiere acceso local para abordar este ataque. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/08/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50233)

Fecha de publicación:
09/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: eir: Corrección del uso de strlen con hdev->{dev_name,short_name} No se garantiza que dev_name y short_name terminen en NULL, por lo que en su lugar se utiliza strnlen y luego se intenta determinar si la cadena resultante debe truncarse o no.
Gravedad: Pendiente de análisis
Última modificación:
11/08/2025

Vulnerabilidad en kernel de Linux (CVE-2024-58238)

Fecha de publicación:
09/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: btnxpuart: resolver error de tiempo de espera de TX en la prueba de esfuerzo de ahorro de energía Esto corrige el problema de tiempo de espera de TX observado al ejecutar una prueba de esfuerzo en btnxpuart durante un par de horas, de modo que el intervalo entre dos comandos HCI coincida con el valor de tiempo de espera de ahorro de energía de 2 segundos. Procedimiento de prueba usando script bash: hciconfig hci0 up //Habilitar función de ahorro de energía hcitool -i hci0 cmd 3f 23 02 00 00 while (true) do hciconfig hci0 leadv sleep 2 hciconfig hci0 noleadv sleep 2 done Registro de errores, después de agregar algunas impresiones de depuración más: Bluetooth: btnxpuart_queue_skb(): 01 0A 20 01 00 Bluetooth: hci0: Establecer UART break: activado, estado=0 Bluetooth: hci0: btnxpuart_tx_wakeup() tx_work programado Bluetooth: hci0: btnxpuart_tx_work() dequeue: 01 0A 20 01 00 No se puede establecer el modo de anuncio en hci0: Se agotó el tiempo de conexión (110) Bluetooth: hci0: comando 0x200a Tiempo de espera de TX: Cuando el mecanismo de ahorro de energía activa la interrupción de UART y btnxpuart_tx_work() se programa simultáneamente, psdata->ps_state se lee como PS_STATE_AWAKE, lo que impide que se programe psdata->work, que es responsable de desactivar la interrupción de UART. Este problema se soluciona añadiendo un mutex ps_lock alrededor de la activación/desactivación de la interrupción de UART, así como alrededor de la lectura/escritura de ps_state. btnxpuart_tx_wakeup() ahora leerá el valor actualizado de ps_state. Si ps_state es PS_STATE_SLEEP, primero programará psdata->work y luego se reprogramará a sí mismo una vez que la interrupción de UART se haya desactivado y ps_state sea PS_STATE_AWAKE. Probé el script anterior durante 50,000 iteraciones y el error de tiempo de espera de TX ya no se observó.
Gravedad: Pendiente de análisis
Última modificación:
11/08/2025

Vulnerabilidad en macrozheng mall (CVE-2025-8755)

Fecha de publicación:
09/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en macrozheng mall hasta la versión 1.0.3, clasificada como problemática. Este problema afecta el detalle de la función del archivo UmsMemberController.java del componente com.macro.mall.portal.controller. La manipulación del argumento orderId permite eludir la autorización. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/09/2025

Vulnerabilidad en The7 para WordPress (CVE-2025-7726)

Fecha de publicación:
09/08/2025
Idioma:
Español
El tema The7 para WordPress es vulnerable a Cross-Site Scripting almacenado a través de su código de renderizado lightbox en todas las versiones hasta la 12.6.0 incluida, debido a una depuración de entrada insuficiente y un escape de salida insuficiente. El JavaScript del tema lee los atributos "title" y "data-dt-img-description" proporcionados por el usuario directamente mediante jQuery.attr(), los concatena en una cadena HTML y la inserta en el DOM mediante métodos como jQuery.html() sin escape ni filtrado. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2025

Vulnerabilidad en linlinjava litemall (CVE-2025-8753)

Fecha de publicación:
09/08/2025
Idioma:
Español
Se ha detectado una vulnerabilidad, clasificada como crítica, en linlinjava litemall hasta la versión 1.8.0. Este problema afecta a la función "delete" del archivo /admin/storage/delete del componente File Handler. La manipulación de la clave del argumento provoca un path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/09/2025

Vulnerabilidad en DiLink 3.0 (CVE-2025-7020)

Fecha de publicación:
09/08/2025
Idioma:
Español
Existe una vulnerabilidad de implementación incorrecta del cifrado en la función de volcado de registros del sistema del sistema operativo DiLink 3.0 de BYD (por ejemplo, en el modelo ATTO3). Un atacante con acceso físico al vehículo puede eludir el cifrado de los volcados de registros en el almacenamiento de la unidad de Infotainment del vehículo (IVI). Esto le permite acceder y leer registros del sistema que contienen datos confidenciales, como información de identificación personal (PII) y datos de ubicación. Esta vulnerabilidad se introdujo en un parche destinado a corregir CVE-2024-54728.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/08/2025

Vulnerabilidad en wangzhixuan spring-shiro-training (CVE-2025-8752)

Fecha de publicación:
09/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en wangzhixuan spring-shiro-training hasta 94812c1fd8f7fe796c931f4984ff1aa0671ab562. Se ha declarado crítica. Esta vulnerabilidad afecta a código desconocido del archivo /role/add. La manipulación provoca la inyección de comandos. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza un sistema de entrega continua con versiones continuas. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las versiones actualizadas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/09/2025

Vulnerabilidad en Protected Total WebShield Extension (CVE-2025-8751)

Fecha de publicación:
09/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en Protected Total WebShield Extension hasta la versión 3.2.0 de Chrome. Se ha clasificado como problemática. Afecta a una parte desconocida del componente Block Page. La manipulación del argumento Category provoca cross site scripting. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: BAJA
Última modificación:
16/09/2025

Vulnerabilidad en macrozheng mall (CVE-2025-8750)

Fecha de publicación:
09/08/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en macrozheng mall hasta la versión 1.0.3, clasificada como problemática. Esta vulnerabilidad afecta la función Upload del archivo /minio/upload del componente Add Product Page. La manipulación del argumento File provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/09/2025

Vulnerabilidad en GNU libopts (CVE-2025-8746)

Fecha de publicación:
09/08/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como problemática en GNU libopts hasta la versión 27.6. La función __strstr_sse2 se ve afectada. La manipulación provoca corrupción de memoria. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado. Este problema se informó inicialmente al proyecto tcpreplay, pero el responsable del código explica que este "error parece estar en libopts, que es una librería externa". Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/09/2025

Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-4581)

Fecha de publicación:
09/08/2025
Idioma:
Español
Liferay Portal 7.4.0 a 7.4.3.132 y Liferay DXP 2025.Q1.0 a 2025.Q1.4, 2024.Q4.0 a 2024.Q4.7, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.15, 7.4 GA a la actualización 92, permiten una vulnerabilidad SSRF ciega de preautenticación en portal-settings-authentication-opensso-web debido a la validación incorrecta de las URL proporcionadas por el usuario. Un atacante puede explotar este problema para forzar al servidor a realizar solicitudes HTTP arbitrarias a sistemas internos, lo que podría provocar la enumeración de la red interna o una mayor explotación.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/08/2025