Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Brocade SANnav (CVE-2025-6390)

Fecha de publicación:
10/07/2025
Idioma:
Español
Brocade SANnav, versiones anteriores a SANnav 2.4.0a, registra las contraseñas y las claves pbe en los registros de auditoría del servidor Brocade SANnav tras la instalación y en determinadas circunstancias. Estos registros corresponden a la máquina virtual del servidor local y no están controlados por SANnav. Solo son visibles para el administrador del servidor host y no para el administrador ni ningún otro usuario de SANnav.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en Honeywell Experion PKS y OneWireless WDM (CVE-2025-3946)

Fecha de publicación:
10/07/2025
Idioma:
Español
Honeywell Experion PKS y OneWireless WDM presentan una vulnerabilidad de implementación de controlador erróneo en el componente Control Data Access (CDA). Un atacante podría explotar esta vulnerabilidad, lo que podría provocar la manipulación de datos de entrada, lo que a su vez podría resultar en un manejo incorrecto de paquetes y la ejecución remota de código. Honeywell recomienda actualizar a la versión más reciente de Honeywell Experion PKS: 520.2 TCU9 HF1 y 530.1 TCU3 HF1, y OneWireless: 322.5 y 331.1. Los productos Experion PKS afectados son C300 PCNT02, C300 PCNT05, FIM4, FIM8, UOC, CN100, HCA, C300PM y C200E. Las versiones de Experion PKS afectadas son de la 520.1 a la 520.2 TCU9 y de la 530 a la 530 TCU3. Las versiones afectadas de OneWireless WDM son 322.1 a 322.4 y 330.1 a 330.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en Honeywell Experion PKS (CVE-2025-3947)

Fecha de publicación:
10/07/2025
Idioma:
Español
Honeywell Experion PKS contiene una vulnerabilidad de subdesbordamiento de enteros en el componente Control Data Access (CDA). Un atacante podría explotar esta vulnerabilidad, lo que podría provocar la manipulación de datos de entrada, lo que podría resultar en una comprobación incorrecta de valores enteros durante la resta, lo que a su vez podría provocar una denegación de servicio. Honeywell recomienda actualizar a la versión más reciente de Honeywell Experion PKS: 520.2 TCU9 HF1 y 530.1 TCU3 HF1. Los productos Experion PKS afectados son C300 PCNT02, C300 PCNT05, FIM4, FIM8, UOC, CN100, HCA, C300PM y C200E. Las versiones de Experion PKS afectadas son de la 520.1 a la 520.2 TCU9 y de la 530 a la 530 TCU3.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en Brocade SANnav (CVE-2025-4662)

Fecha de publicación:
10/07/2025
Idioma:
Español
Brocade SANnav, versiones anteriores a SANnav 2.4.0a, registra contraseñas de texto sin formato en los registros de auditoría del servidor host de Brocade SANnav al ejecutar un comando OpenSSL mediante una contraseña desde la línea de comandos o al proporcionarla mediante un archivo temporal. Estos registros de auditoría corresponden a la máquina virtual del servidor local y no están controlados por SANnav. Solo son visibles para el administrador del servidor host y no para el administrador ni ningún usuario de SANnav.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en Honeywell Experion PKS y OneWireless WDM (CVE-2025-2521)

Fecha de publicación:
10/07/2025
Idioma:
Español
Honeywell Experion PKS y OneWireless WDM presentan una vulnerabilidad de búfer de memoria en el componente Control Data Access (CDA). Un atacante podría explotar esta vulnerabilidad, provocando una sobrelectura de búferes, lo que podría resultar en una validación incorrecta del índice con respecto a los límites del búfer, lo que podría provocar la ejecución remota de código. Honeywell recomienda actualizar a la versión más reciente de Honeywell Experion PKS: 520.2 TCU9 HF1 y 530.1 TCU3 HF1, y OneWireless: 322.5 y 331.1. Los productos Experion PKS afectados son C300 PCNT02, C300 PCNT05, FIM4, FIM8, UOC, CN100, HCA, C300PM y C200E. Las versiones de Experion PKS afectadas son de 520.1 a 520.2 TCU9 y de 530 a 530 TCU3. Las versiones de OneWireless WDM afectadas son de 322.1 a 322.4 y de 330.1 a 330.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en Honeywell Experion PKS y OneWireless WDM (CVE-2025-2522)

Fecha de publicación:
10/07/2025
Idioma:
Español
Honeywell Experion PKS y OneWireless WDM presentan una vulnerabilidad de información confidencial en los recursos en el componente Control Data Access (CDA). Un atacante podría explotar esta vulnerabilidad, lo que podría provocar una manipulación del canal de comunicación y la reutilización del búfer, lo que podría provocar un comportamiento incorrecto del sistema. Honeywell también recomienda actualizar a la versión más reciente de Honeywell Experion PKS: 520.2 TCU9 HF1 y 530.1 TCU3 HF1, y de OneWireless: 322.5 y 331.1. Los productos Experion PKS afectados son C300, FIM4, FIM8, UOC, CN100, HCA, C300PM y C200E. Las versiones de Experion PKS afectadas son la 520.1 anterior a la 520.2 TCU9 HF1 y la 530 anterior a la 530 TCU3. Las versiones afectadas de OneWireless WDM son 322.1 a 322.4 y 330.1 a 330.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en Honeywell Experion PKS y OneWireless WDM (CVE-2025-2523)

Fecha de publicación:
10/07/2025
Idioma:
Español
Honeywell Experion PKS y OneWireless WDM presentan una vulnerabilidad de subdesbordamiento de enteros en el componente Control Data Access (CDA). Un atacante podría explotar esta vulnerabilidad, lo que provocaría una manipulación del canal de comunicación, lo que podría provocar un fallo durante la resta, lo que permitiría la ejecución remota de código. Honeywell recomienda actualizar a la versión más reciente de Honeywell Experion PKS: 520.2 TCU9 HF1 y 530.1 TCU3 HF1, y OneWireless: 322.5 y 331.1. Los productos Experion PKS afectados son C300 PCNT02, C300 PCNT05, FIM4, FIM8, UOC, CN100, HCA, C300PM y C200E. Las versiones de Experion PKS afectadas son de la 520.1 a la 520.2 TCU9 y de la 530 a la 530 TCU3. Las versiones afectadas de OneWireless WDM son 322.1 a 322.4 y 330.1 a 330.3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/07/2025

Vulnerabilidad en OpenAI Operator SaaS (CVE-2025-7021)

Fecha de publicación:
10/07/2025
Idioma:
Español
La suplantación de API de pantalla completa y la reparación de la interfaz de usuario en el manejo de la API de pantalla completa y la representación de la interfaz de usuario en OpenAI Operator SaaS en la Web permite a un atacante remoto capturar información confidencial del usuario (por ejemplo, credenciales de inicio de sesión, direcciones de correo electrónico) al mostrar una interfaz de pantalla completa engañosa con controles de navegador falsos superpuestos y un elemento que distrae (como una pantalla de consentimiento de cookies) para ocultar las notificaciones de pantalla completa, engañando al usuario para que interactúe con el sitio malicioso.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en code-projects Library System 1.0 (CVE-2025-7413)

Fecha de publicación:
10/07/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en code-projects Library System 1.0. Esta afecta a una parte desconocida del archivo /user/teacher/profile.php. La manipulación del argumento "image" permite la carga sin restricciones. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/07/2025

Vulnerabilidad en code-projects Library System 1.0 (CVE-2025-7412)

Fecha de publicación:
10/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en code-projects Library System 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /user/student/profile.php. La manipulación del argumento "image" permite la carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/07/2025

Vulnerabilidad en cpp-httplib (CVE-2025-53628)

Fecha de publicación:
10/07/2025
Idioma:
Español
cpp-httplib es una librería HTTP/HTTPS multiplataforma de C++11 con un solo archivo de encabezado. En versiones anteriores a la 0.20.1, cpp-httplib no tenía límite de línea única, lo que permitía a un atacante aprovecharlo para asignar memoria arbitrariamente. Esta vulnerabilidad se corrigió en la 0.20.1. NOTA: Esta vulnerabilidad está relacionada con CVE-2025-53629.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en cpp-httplib (CVE-2025-53629)

Fecha de publicación:
10/07/2025
Idioma:
Español
cpp-httplib es una librería HTTP/HTTPS multiplataforma de un solo archivo de encabezado para C++11. Antes de la versión 0.23.0, las solicitudes entrantes que usaban Transfer-Encoding: fragmentadas en el encabezado podían asignar memoria arbitrariamente en el servidor, lo que podría provocar su agotamiento. Esta vulnerabilidad se corrigió en la versión 0.23.0. NOTA: Esta vulnerabilidad está relacionada con CVE-2025-53628.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025