Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en PyTorch 2.6.0 (CVE-2025-2999)

Fecha de publicación:
31/03/2025
Idioma:
Español
Se encontró una vulnerabilidad en PyTorch 2.6.0. Se ha clasificado como crítica. Este problema afecta a la función torch.nn.utils.rnn.unpack_sequence. La manipulación provoca corrupción de memoria. Es necesario realizar ataques locales. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/05/2025

Vulnerabilidad en VyOS (CVE-2025-30095)

Fecha de publicación:
31/03/2025
Idioma:
Español
VyOS 1.3 a 1.5 (corregida en 1.4.2) o cualquier sistema basado en Debian que utilice dropbear en combinación con live-build tiene las mismas claves de host privadas de Dropbear en diferentes instalaciones. Por lo tanto, un atacante puede realizar ataques de intermediario activos contra conexiones SSH si Dropbear está habilitado como daemon SSH. En VyOS, esta no es la configuración predeterminada para el daemon SSH del sistema, sino para el servicio de consola. Para mitigar esto, se puede ejecutar "rm -f /etc/dropbear/*key*" o "rm -f /etc/dropbear-initramfs/*key*" y luego "dropbearkey -t rsa -s 4096 -f /etc/dropbear_rsa_host_key" y recargar el servicio o reiniciar el sistema antes de usar Dropbear como daemon SSH (esto borra todas las claves integradas por error en la imagen de lanzamiento) o actualizar a la última versión de VyOS 1.4 o 1.5. Tenga en cuenta que esta vulnerabilidad no es exclusiva de VyOS y puede aparecer en cualquier distribución de Linux basada en Debian que use Dropbear en combinación con live-build, que cuenta con una protección contra este comportamiento en OpenSSH, pero no con una equivalente para Dropbear.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Adtran 411 ONT vL80.00.0011.M2 (CVE-2025-22937)

Fecha de publicación:
31/03/2025
Idioma:
Español
Un problema en Adtran 411 ONT vL80.00.0011.M2 permite a los atacantes escalar privilegios a través de vectores no especificados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/08/2025

Vulnerabilidad en Adtran 411 ONT L80.00.0011.M2 (CVE-2025-22938)

Fecha de publicación:
31/03/2025
Idioma:
Español
Se descubrió que Adtran 411 ONT L80.00.0011.M2 contenía contraseñas predeterminadas débiles.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/08/2025

Vulnerabilidad en Adtran 411 ONT L80.00.0011.M2 (CVE-2025-22939)

Fecha de publicación:
31/03/2025
Idioma:
Español
Una vulnerabilidad de inyección de comandos en el servicio telnet de Adtran 411 ONT L80.00.0011.M2 permite a los atacantes escalar privilegios a root y ejecutar comandos arbitrarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/08/2025

Vulnerabilidad en Adtran 411 ONT L80.00.0011.M2 (CVE-2025-22940)

Fecha de publicación:
31/03/2025
Idioma:
Español
El control de acceso incorrecto en Adtran 411 ONT L80.00.0011.M2 permite que atacantes no autorizados establezcan arbitrariamente la contraseña de administrador.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/08/2025

Vulnerabilidad en Adtran 411 ONT L80.00.0011.M2 (CVE-2025-22941)

Fecha de publicación:
31/03/2025
Idioma:
Español
Una vulnerabilidad de inyección de comandos en la interfaz web de Adtran 411 ONT L80.00.0011.M2 permite a los atacantes escalar privilegios a root y ejecutar comandos arbitrarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/08/2025

Vulnerabilidad en FortiMail de Fortinet (CVE-2023-33302)

Fecha de publicación:
31/03/2025
Idioma:
Español
Una copia de búfer sin verificar el tamaño de entrada ("desbordamiento de búfer clásico") en el correo web FortiMail de Fortinet y la interfaz administrativa versión 6.4.0 a 6.4.4 y anteriores a 6.2.6 y la interfaz administrativa FortiNDR versión 7.2.0 y anteriores a 7.1.0 permite que un atacante autenticado con acceso regular al correo web provoque un desbordamiento de búfer y posiblemente ejecute código o comandos no autorizados a través de solicitudes HTTP específicamente manipuladas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2025

Vulnerabilidad en zhangyanbo2007 youkefu 4.2.0 (CVE-2025-2997)

Fecha de publicación:
31/03/2025
Idioma:
Español
Se encontró una vulnerabilidad en zhangyanbo2007 youkefu 4.2.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /res/url. La manipulación del argumento url provoca server-side request forgery. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/10/2025

Vulnerabilidad en PyTorch 2.6.0 (CVE-2025-2998)

Fecha de publicación:
31/03/2025
Idioma:
Español
Se encontró una vulnerabilidad en PyTorch 2.6.0. Se ha declarado crítica. Esta vulnerabilidad afecta a la función torch.nn.utils.rnn.pad_packed_sequence. La manipulación provoca corrupción de memoria. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/05/2025

Vulnerabilidad en Canonical Ltd. (CVE-2023-0881)

Fecha de publicación:
31/03/2025
Idioma:
Español
Ejecutar un ataque DDoS en el puerto TCP 22 provocará un fallo del kernel. Este problema se debe a la retroportación de una confirmación relacionada con nft_lookup sin las correcciones posteriores. La resolución de este CVE incorpora dichas confirmaciones al paquete linux-bluefield.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2025

Vulnerabilidad en Coverity (CVE-2024-12021)

Fecha de publicación:
31/03/2025
Idioma:
Español
Las versiones de Coverity anteriores a la 2024.9.0 son vulnerables a ataques de cross-site scripting (XSS) almacenado en diversas interfaces administrativas. El impacto de esta explotación puede comprometer las cuentas locales administradas por la plataforma Coverity, así como otros impactos habituales derivados de los ataques de cross-site scripting.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026