Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WAN Emulator v2.3 (CVE-2012-10041)

Fecha de publicación:
08/08/2025
Idioma:
Español
WAN Emulator v2.3 contiene dos vulnerabilidades de ejecución de comandos no autenticados. El script result.php invoca shell_exec() con una entrada sin depurar del parámetro POST de la computadora, lo que permite a atacantes remotos ejecutar comandos arbitrarios como el usuario www-data. El sistema también incluye un binario SUID-root llamado dosu, vulnerable a la inyección de comandos a través de su primer argumento. Un atacante puede explotar ambas vulnerabilidades consecutivamente para lograr la ejecución completa de código remoto y escalar privilegios a root.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/08/2025

Vulnerabilidad en AjaXplorer (CVE-2010-10013)

Fecha de publicación:
08/08/2025
Idioma:
Español
Existe una vulnerabilidad de ejecución remota de comandos no autenticados en versiones de AjaXplorer (ahora conocidas como Pydio Cells) anteriores a la 2.6. La falla reside en el script checkInstall.php del complemento access.ssh, que no depura correctamente la entrada proporcionada por el usuario en el parámetro GET destServer. Al inyectar metacaracteres de shell, los atacantes remotos pueden ejecutar comandos arbitrarios del sistema en el servidor con los privilegios del proceso del servidor web.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/08/2025

Vulnerabilidad en GNU Bison (CVE-2025-8733)

Fecha de publicación:
08/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en GNU Bison hasta la versión 3.8.2. Se ha clasificado como problemática. Este problema afecta a la función __obstack_vprintf_internal del archivo obprintf.c. La manipulación genera una aserción accesible. Es posible lanzar el ataque contra el host local. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en GNU Bison (CVE-2025-8734)

Fecha de publicación:
08/08/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en GNU Bison hasta la versión 3.8.2. La función code_free del archivo src/scan-code.c se ve afectada. La manipulación provoca una doble liberación. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en Mitel MiCollab (CVE-2025-52914)

Fecha de publicación:
08/08/2025
Idioma:
Español
Una vulnerabilidad en el componente Suite Applications Services de Mitel MiCollab 10.0 a SP1 FP1 (10.0.1.101) podría permitir que un atacante autenticado realice un ataque de inyección SQL debido a una validación insuficiente de la entrada del usuario. Una explotación exitosa podría permitir que un atacante ejecute comandos arbitrarios de bases de datos SQL.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2025

Vulnerabilidad en EHCP v20.04.1.b (CVE-2025-50928)

Fecha de publicación:
08/08/2025
Idioma:
Español
Se descubrió que Easy Hosting Control Panel EHCP v20.04.1.b contenía una vulnerabilidad de inyección SQL a través del parámetro id en la función Cambiar configuración.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en NuPoint Unified Messaging (CVE-2025-52913)

Fecha de publicación:
08/08/2025
Idioma:
Español
Una vulnerabilidad en el componente NuPoint Unified Messaging (NPM) de Mitel MiCollab (versión 9.8 SP2 [9.8.2.12]) podría permitir que un atacante no autenticado realice un ataque de path traversal debido a una validación de entrada insuficiente. Una explotación exitosa podría permitir acceso no autorizado, lo que permitiría al atacante ver, corromper o eliminar los datos y las configuraciones del sistema de los usuarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2025

Vulnerabilidad en Burk Technology ARC (CVE-2025-5095)

Fecha de publicación:
08/08/2025
Idioma:
Español
El mecanismo de cambio de contraseña de Burk Technology ARC Solo puede utilizarse sin los procedimientos de autenticación adecuados, lo que permite a un atacante tomar el control del dispositivo. Se puede enviar una solicitud de cambio de contraseña directamente al endpoint HTTP del dispositivo sin proporcionar credenciales válidas. El sistema no aplica la autenticación ni la validación de sesión adecuadas, lo que permite que el cambio de contraseña se realice sin verificar la legitimidad de la solicitud.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/08/2025

Vulnerabilidad en EHCP v20.04.1.b (CVE-2025-50927)

Fecha de publicación:
08/08/2025
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) reflejado en la función "List All FTP User" en EHCP v20.04.1.b permite a atacantes autenticados ejecutar JavaScript arbitrario mediante la inyección de un payload manipulado en el parámetro ftpusername.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2025

Vulnerabilidad en Packet Power Monitoring y Control Web Interface (CVE-2025-8284)

Fecha de publicación:
08/08/2025
Idioma:
Español
De forma predeterminada, Packet Power Monitoring y Control Web Interface no implementa mecanismos de autenticación. Esta vulnerabilidad podría permitir que usuarios no autorizados accedan y manipulen las funciones de monitoreo y control.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/08/2025

Vulnerabilidad en Dreamehome y MOVAhome (CVE-2025-8393)

Fecha de publicación:
08/08/2025
Idioma:
Español
Existe una vulnerabilidad de TLS en la aplicación de teléfono utilizada para administrar un dispositivo conectado. Esta aplicación acepta certificados autofirmados al establecer comunicación TLS, lo que puede provocar ataques de intermediario en redes no confiables. Las comunicaciones capturadas pueden incluir credenciales de usuario y tokens de sesión confidenciales.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/08/2025

Vulnerabilidad en libxml2 (CVE-2025-8732)

Fecha de publicación:
08/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en libxml2 hasta la versión 2.14.5. Se ha declarado problemática. Esta vulnerabilidad afecta a la función xmlParseSGMLCatalog del componente xmlcatalog. La manipulación provoca recursión incontrolada. Es necesario atacar localmente. Se ha hecho público el exploit y puede que sea utilizado. La existencia real de esta vulnerabilidad aún se duda. El responsable del código explica que «el problema solo puede desencadenarse con catálogos SGML no confiables y no tiene ningún sentido usarlos. Dudo también que alguien siga utilizando catálogos SGML».
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/08/2025