Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Tenda O3V2 1.0.0.12(3880) (CVE-2025-7422)

Fecha de publicación:
11/07/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en Tenda O3V2 1.0.0.12(3880). La función setAutoReboot del archivo /goform/setNetworkService del componente httpd se ve afectada. La manipulación del argumento week provoca un desbordamiento del búfer en la pila. Es posible ejecutar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/07/2025

Vulnerabilidad en Tenda O3V2 1.0.0.12(3880) (CVE-2025-7423)

Fecha de publicación:
11/07/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en Tenda O3V2 1.0.0.12(3880). Esta vulnerabilidad afecta a la función formWifiMacFilterSet del archivo /goform/setWrlFilterList del componente httpd. La manipulación del argumento macList provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/07/2025

Vulnerabilidad en Mitsubishi Electric Corporation (CVE-2025-5241)

Fecha de publicación:
11/07/2025
Idioma:
Español
La vulnerabilidad del mecanismo de bloqueo de cuentas excesivamente restrictivo en la serie MELSEC iQ-F de Mitsubishi Electric Corporation permite a un atacante remoto no autenticado bloquear a usuarios legítimos durante un periodo determinado al intentar iniciar sesión repetidamente con contraseñas incorrectas. Los usuarios legítimos no podrán iniciar sesión hasta que transcurra un periodo determinado tras el bloqueo o hasta que se restablezca el producto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2025

Vulnerabilidad en Tenda O3V2 1.0.0.12(3880) (CVE-2025-7420)

Fecha de publicación:
11/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en Tenda O3V2 1.0.0.12(3880). Se ha declarado crítica. Esta vulnerabilidad afecta a la función formWifiBasicSet del archivo /goform/setWrlBasicInfo del componente httpd. La manipulación del argumento extChannel provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/07/2025

Vulnerabilidad en Advantech iView (CVE-2025-53509)

Fecha de publicación:
11/07/2025
Idioma:
Español
Existe una vulnerabilidad en Advantech iView que permite la inyección de argumentos en NetworkServlet.restoreDatabase(). Este problema requiere un atacante autenticado con al menos privilegios de usuario. Un parámetro de entrada puede usarse directamente en un comando sin la debida limpieza, lo que permite la inyección de argumentos arbitrarios. Esto puede resultar en la divulgación de información, incluyendo credenciales confidenciales de la base de datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/07/2025

Vulnerabilidad en Advantech iView (CVE-2025-53515)

Fecha de publicación:
11/07/2025
Idioma:
Español
Existe una vulnerabilidad en Advantech iView que permite la inyección SQL y la ejecución remota de código mediante NetworkServlet.archiveTrap(). Este problema requiere un atacante autenticado con al menos privilegios de usuario. Ciertos parámetros de entrada no se sanean, lo que permite a un atacante realizar una inyección SQL y potencialmente ejecutar código en el contexto de la cuenta 'nt authority\local service'.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/07/2025

Vulnerabilidad en Advantech iView (CVE-2025-53519)

Fecha de publicación:
11/07/2025
Idioma:
Español
Existe una vulnerabilidad en las versiones de Advantech iView anteriores a la 5.7.05, compilación 7057, que podría permitir un ataque de cross-site scripting (XSS) reflejado. Al manipular parámetros específicos, un atacante podría ejecutar secuencias de comandos no autorizadas en el navegador del usuario, lo que podría provocar la divulgación de información u otras actividades maliciosas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/07/2025

Vulnerabilidad en Advantech iView (CVE-2025-53475)

Fecha de publicación:
11/07/2025
Idioma:
Español
Existe una vulnerabilidad en Advantech iView que podría permitir la inyección SQL y la ejecución remota de código mediante NetworkServlet.getNextTrapPage(). Este problema requiere un atacante autenticado con al menos privilegios de usuario. Ciertos parámetros de esta función no se depuran correctamente, lo que permite a un atacante realizar una inyección SQL y potencialmente ejecutar código en el contexto de la cuenta 'nt authority\local service'.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/07/2025

Vulnerabilidad en Emerson ValveLink (CVE-2025-50109)

Fecha de publicación:
11/07/2025
Idioma:
Español
Los productos Emerson ValveLink almacenan información confidencial en texto sin formato dentro de un recurso al que puede acceder otra esfera de control.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/07/2025

Vulnerabilidad en Advantech iView (CVE-2025-52459)

Fecha de publicación:
11/07/2025
Idioma:
Español
Existe una vulnerabilidad en Advantech iView que permite la inyección de argumentos en NetworkServlet.backupDatabase(). Este problema requiere un atacante autenticado con al menos privilegios de usuario. Ciertos parámetros pueden usarse directamente en un comando sin la debida depuración, lo que permite la inyección de argumentos arbitrarios. Esto puede resultar en la divulgación de información, incluyendo credenciales confidenciales de la base de datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/07/2025

Vulnerabilidad en Emerson ValveLink (CVE-2025-52579)

Fecha de publicación:
11/07/2025
Idioma:
Español
Los productos Emerson ValveLink almacenan información confidencial en texto plano en la memoria. Esta información confidencial podría guardarse en disco, almacenarse en un volcado de memoria o permanecer sin borrar si el producto falla o si el programador no la borra correctamente antes de liberarla.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
11/07/2025

Vulnerabilidad en Advantech iView (CVE-2025-53397)

Fecha de publicación:
11/07/2025
Idioma:
Español
Existe una vulnerabilidad en las versiones de Advantech iView anteriores a la 5.7.05, compilación 7057, que podría permitir un ataque de cross-site scripting (XSS) reflejado. Al explotar esta vulnerabilidad, un atacante podría ejecutar scripts no autorizados en el navegador del usuario, lo que podría provocar la divulgación de información u otras actividades maliciosas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/07/2025