Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-54958

Fecha de publicación:
08/08/2025
Idioma:
Español
Las versiones 0.20130927 y anteriores de Powered BLUE 870 contienen una vulnerabilidad de inyección de comandos del sistema operativo. Si se explota esta vulnerabilidad, podrían ejecutarse comandos arbitrarios del sistema operativo en el producto afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/08/2025

Vulnerabilidad en Powered BLUE Server (CVE-2025-54959)

Fecha de publicación:
08/08/2025
Idioma:
Español
Las versiones 0.20130927 y anteriores de Powered BLUE Server contienen una vulnerabilidad de path traversal. Si se explota esta vulnerabilidad, podría divulgarse un archivo arbitrario del producto afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/08/2025

Vulnerabilidad en EnzoH (CVE-2024-58257)

Fecha de publicación:
08/08/2025
Idioma:
Español
EnzoH presenta una vulnerabilidad de inyección de comandos del sistema operativo. Su explotación exitosa puede provocar la ejecución arbitraria de comandos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2025

Vulnerabilidad en EnzoH (CVE-2024-58256)

Fecha de publicación:
08/08/2025
Idioma:
Español
EnzoH presenta una vulnerabilidad de inyección de comandos del sistema operativo. Su explotación exitosa puede provocar la ejecución arbitraria de comandos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2025

Vulnerabilidad en EnzoH (CVE-2024-58255)

Fecha de publicación:
08/08/2025
Idioma:
Español
EnzoH presenta una vulnerabilidad de inyección de comandos del sistema operativo. Su explotación exitosa puede provocar la ejecución arbitraria de comandos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2025

CVE-2025-8707

Fecha de publicación:
08/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en la aplicación Huuge Box 1.0.3 para Android. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo AndroidManifest.xml del componente com.huuge.game.zjbox. La manipulación provoca la exportación incorrecta de componentes de la aplicación Android. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/09/2025

Vulnerabilidad en Antabot White-Jotter 0.22 (CVE-2025-8708)

Fecha de publicación:
08/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en Antabot White-Jotter 0.22. Se ha declarado crítica. Esta vulnerabilidad afecta a la función CookieRememberMeManager del archivo ShiroConfiguration.java del componente com.gm.wj.config.ShiroConfiguration. La manipulación de la entrada EVANNIGHTLY_WAOU provoca la deserialización. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
21/08/2025

CVE-2025-8706

Fecha de publicación:
08/08/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en Wanzhou WOES Intelligent Optimization Energy Saving System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /CommonSolution/CreateFunctionLog del componente Energy Overview Module. La manipulación del argumento MM_MenID provoca una inyección SQL.El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/09/2025

Vulnerabilidad en skops (CVE-2025-54886)

Fecha de publicación:
08/08/2025
Idioma:
Español
skops es una librería de Python que ayuda a los usuarios a compartir y enviar sus modelos basados en scikit-learn. En las versiones 0.12.0 y anteriores, Card.get_model no contiene ninguna lógica que impida la ejecución de código arbitrario. La función Card.get_model admite tanto joblib como skops para la carga de modelos. Al cargar modelos .skops, utiliza la carga segura de skops con validación de tipos confiables, lo que genera errores para tipos no confiables a menos que se permita explícitamente. Sin embargo, cuando se proporcionan formatos de archivo distintos de .zip, la función recurre silenciosamente a joblib sin previo aviso. A diferencia de skops, joblib permite la ejecución de código arbitrario durante la carga, evadiendo las medidas de seguridad y potencialmente permitiendo la ejecución de código malicioso. Este problema se solucionó en la versión 0.13.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2025

Vulnerabilidad en jwe (CVE-2025-54887)

Fecha de publicación:
08/08/2025
Idioma:
Español
jwe es una implementación en Ruby del estándar RFC 7516 JSON Web Encryption (JWE). En las versiones 1.1.0 y anteriores, las etiquetas de autenticación de los JWE cifrados pueden ser atacadas por fuerza bruta, lo que puede resultar en la pérdida de confidencialidad de dichos JWE y permitir la manipulación de JWE arbitrarios. Esto pone en riesgo a los usuarios, ya que los JWE pueden modificarse para descifrarse a un valor arbitrario, descifrarse observando las diferencias de análisis y recuperar la clave GHASH interna de GCM. Los usuarios se ven afectados por esta vulnerabilidad incluso si no utilizan un algoritmo de cifrado AES-GCM para sus JWE. Dado que la clave GHASH puede haberse filtrado, los usuarios deben rotar las claves de cifrado después de actualizar. Este problema se solucionó en la versión 1.1.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2025

Vulnerabilidad en Wanzhou WOES Intelligent Optimization Energy Saving System 1.0 (CVE-2025-8703)

Fecha de publicación:
08/08/2025
Idioma:
Español
Se detectó una vulnerabilidad crítica en Wanzhou WOES Intelligent Optimization Energy Saving System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /WEAS_HomePage/GetAreaTrendChartData del componente Environmental Real-Time Data Module. La manipulación del argumento energyId provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/09/2025

Vulnerabilidad en Wanzhou WOES Intelligent Optimization Energy Saving System 1.0 (CVE-2025-8704)

Fecha de publicación:
08/08/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en Wanzhou WOES Intelligent Optimization Energy Saving System 1.0. Este problema afecta a un procesamiento desconocido del archivo /WEAS_AlarmResult/GetAlarmResultProcessList del componente Analysis Conclusion Query Module. La manipulación del argumento resultId provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/09/2025