Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en RUCKUS SmartZone (CVE-2025-44961)

Fecha de publicación:
04/08/2025
Idioma:
Español
En RUCKUS SmartZone (SZ) anterior a la versión de actualización 6.1.2p3, la inyección de comandos del sistema operativo puede ocurrir a través de un campo de dirección IP proporcionado por un usuario autenticado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025

Vulnerabilidad en RUCKUS SmartZone (CVE-2025-44962)

Fecha de publicación:
04/08/2025
Idioma:
Español
La compilación de actualización de RUCKUS SmartZone (SZ) anterior a la versión 6.1.2p3 permite directory traversal ../ para leer archivos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en RUCKUS Network Director (CVE-2025-44963)

Fecha de publicación:
04/08/2025
Idioma:
Español
RUCKUS Network Director (RND) anterior a la versión 4.5 permite la suplantación de un JWT de administrador por parte de un atacante que conoce el valor codificado de una determinada clave secreta.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025

Vulnerabilidad en RUCKUS SmartZone (CVE-2025-44954)

Fecha de publicación:
04/08/2025
Idioma:
Español
RUCKUS SmartZone (SZ) anterior a la versión de actualización 6.1.2p3 tiene una clave privada SSH codificada para una cuenta de usuario equivalente a root.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/08/2025

Vulnerabilidad en Ruckus SmartZone (CVE-2025-44957)

Fecha de publicación:
04/08/2025
Idioma:
Español
La compilación de actualización de Ruckus SmartZone (SZ) anterior a la versión 6.1.2p3 permite omitir la autenticación a través de una clave API válida y encabezados HTTP manipulados.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en RUCKUS Network Director (CVE-2025-44958)

Fecha de publicación:
04/08/2025
Idioma:
Español
RUCKUS Network Director (RND) anterior a la versión 4.5 almacena las contraseñas en un formato recuperable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en givanz Vvveb 1.0.6.1 (CVE-2025-8517)

Fecha de publicación:
04/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en givanz Vvveb 1.0.6.1. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida. La manipulación provoca la fijación de la sesión. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 1.0.7 puede solucionar este problema. El parche se llama d4b1e030066417b77d15b4ac505eed5ae7bf2c5e. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/08/2025

Vulnerabilidad en Kingdee Cloud-Starry-Sky Enterprise Edition (CVE-2025-8516)

Fecha de publicación:
04/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en Kingdee Cloud-Starry-Sky Enterprise Edition hasta la versión 8.2. Se ha clasificado como problemática. La función BaseServiceFactory.getFileUploadService.deleteFileAction del archivo K3Cloud\BBCMallSite\WEB-INF\lib\Kingdee.K3.O2O.Base.WebApp.jar!\kingdee\k3\o2o\base\webapp\action\FileUploadAction.class del componente IIS-K3CloudMiniApp se ve afectada. La manipulación del argumento filePath provoca path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El proveedor recomienda, como medida a corto plazo, "deshabilitar temporalmente el acceso de red externa al sistema Kingdee Cloud Galaxy Retail o configurar una lista blanca de IP para el control de acceso". La solución a largo plazo será: "Instalar el parche de seguridad proporcionado por el sistema Starry Sky, con soluciones específicas: i) Agregar autenticación a la interfaz vulnerable CMKAppWebHandler.ashx; ii) Eliminar la función de lectura de archivos".
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Ansible aap-gateway (CVE-2025-5988)

Fecha de publicación:
04/08/2025
Idioma:
Español
Se detectó una falla en Ansible aap-gateway. La verificación del origen de Cross-site request forgery (CSRF) no se realiza en las solicitudes de la puerta de enlace a componentes externos, como el controlador, el concentrador y el EDA.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2025

Vulnerabilidad en Dell Digital Delivery (CVE-2025-38739)

Fecha de publicación:
04/08/2025
Idioma:
Español
Dell Digital Delivery, versiones anteriores a la 5.6.1.0, contiene una vulnerabilidad de credenciales insuficientemente protegidas. Un atacante remoto no autenticado podría explotar esta vulnerabilidad, lo que provocaría una divulgación de información.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2025

Vulnerabilidad en RUCKUS Network Director (CVE-2025-44955)

Fecha de publicación:
04/08/2025
Idioma:
Español
RUCKUS Network Director (RND) anterior a la versión 4.5 permite a los usuarios encarcelados obtener acceso root a través de una contraseña débil y codificada.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Dell PowerProtect Data Domain (CVE-2025-36594)

Fecha de publicación:
04/08/2025
Idioma:
Español
Dell PowerProtect Data Domain con el sistema operativo Data Domain (DD OS) de las versiones Feature Release 7.7.1.0 a 8.3.0.15, LTS2024 de las versiones 7.13.1.0 a 7.13.1.25 y LTS 2023 de las versiones 7.10.1.0 a 7.10.1.60, presenta una vulnerabilidad de omisión de autenticación por suplantación de identidad. Un atacante no autenticado con acceso remoto podría explotar esta vulnerabilidad, lo que podría provocar la omisión del mecanismo de protección. Un usuario remoto no autenticado puede crear una cuenta que exponga la información del cliente y afecte la integridad y la disponibilidad del sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/10/2025