Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Kaba exos 9300 (CVE-2025-59090)

Fecha de publicación:
26/01/2026
Idioma:
Español
En el servidor exos 9300, una API SOAP es accesible en el puerto 8002. Esta API no requiere ninguna autenticación antes de enviar solicitudes. Por lo tanto, el acceso a la red al servidor exos permite, por ejemplo, la creación de eventos de registro de acceso arbitrarios, así como la consulta de los PIN 2FA asociados con las tarjetas con chip registradas.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Kaba exos 9300 (CVE-2025-59091)

Fecha de publicación:
26/01/2026
Idioma:
Español
Múltiples credenciales codificadas han sido identificadas, a las que se les permite iniciar sesión en el servidor de puntos de datos exos 9300 que se ejecuta en el puerto 1004 y 1005. Este servidor se utiliza para retransmitir información de estado desde y hacia los Gestores de Acceso. Esta información, entre otras cosas, se utiliza para visualizar gráficamente puertas abiertas y alertas. Sin embargo, controlar los Gestores de Acceso a través de esta interfaz también es posible.<br /> <br /> Para enviar y recibir información de estado, la autenticación es necesaria. La aplicación Kaba exos 9300 contiene credenciales codificadas para cuatro usuarios diferentes, a los que se les permite iniciar sesión en el servidor de puntos de datos y recibir, así como enviar, información, incluyendo comandos para abrir puertas arbitrarias.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en dormakaba (CVE-2025-59092)

Fecha de publicación:
26/01/2026
Idioma:
Español
Un servicio RPC, que forma parte de exos 9300, es accesible en el puerto 4000, ejecutado por el proceso FSMobilePhoneInterface.exe. Este servicio se utiliza para la comunicación entre procesos entre servicios y la GUI de Kaba exos 9300, conteniendo información de estado sobre los Gestores de Acceso. La interacción con el servicio no requiere ninguna autenticación. Por lo tanto, es posible enviar información de estado arbitraria sobre contactos de puerta, etc., sin autenticación previa.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en dormakaba (CVE-2025-59093)

Fecha de publicación:
26/01/2026
Idioma:
Español
Las instancias de Exos 9300 están utilizando una contraseña de base de datos generada aleatoriamente para conectarse al servidor MSSQL configurado. La contraseña se deriva de valores aleatorios estáticos, que se concatenan al nombre de host y a una cadena aleatoria que puede ser leída por cualquier usuario del registro. Esto permite a un atacante derivar la contraseña de la base de datos y obtener acceso autenticado a la base de datos central de Exos 9300 como el usuario Exos9300Common. El usuario tiene asignados los roles ExosDialog y ExosDialogDotNet, los cuales pueden leer la mayoría de las tablas de la base de datos, así como actualizar e insertar en muchas tablas.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en dormakaba (CVE-2025-59094)

Fecha de publicación:
26/01/2026
Idioma:
Español
Una vulnerabilidad de escalada de privilegios local ha sido identificada en la aplicación de gestión del sistema Kaba exos 9300 (d9sysdef.exe). Dentro de esta aplicación es posible especificar un ejecutable arbitrario, así como el día de la semana y la hora de inicio, cuando el ejecutable especificado debería ejecutarse con privilegios de SYSTEM.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en dormakaba (CVE-2025-59095)

Fecha de publicación:
26/01/2026
Idioma:
Español
Las librerías del programa (DLL) y los binarios utilizados por exos 9300 contienen múltiples secretos codificados de forma rígida. Un ejemplo notable es la función &amp;#39;EncryptAndDecrypt&amp;#39; en la librería Kaba.EXOS.common.dll. Este algoritmo utiliza una técnica de cifrado XOR simple combinada con una clave criptográfica (cryptoKey) para transformar cada carácter de la cadena de entrada. Sin embargo, es importante señalar que esta implementación no proporciona un cifrado fuerte y no debe considerarse segura para datos sensibles. Es más un enfoque de cifrado personalizado en lugar de un algoritmo común utilizado en aplicaciones criptográficas. La clave en sí es estática y se basa en el nombre del fundador de la empresa. La funcionalidad se utiliza, por ejemplo, para cifrar los PIN de usuario antes de almacenarlos en la base de datos MSSQL.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en HDFS native client (CVE-2025-27821)

Fecha de publicación:
26/01/2026
Idioma:
Español
Vulnerabilidad de escritura fuera de límites en el cliente nativo de Apache Hadoop HDFS.<br /> <br /> Este problema afecta a Apache Hadoop: desde la versión 3.2.0 hasta antes de la 3.4.2.<br /> <br /> Se recomienda a los usuarios actualizar a la versión 3.4.2, que corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2026

Vulnerabilidad en Altitude Communication Server (CVE-2025-41082)

Fecha de publicación:
26/01/2026
Idioma:
Español
Vulnerabilidad de tráfico de solicitudes HTTP ilegales (CL.0) en Altitude Communication Server, causada por un análisis inconsistente de múltiples solicitudes HTTP sobre una única conexión Keep-Alive utilizando encabezados Content-Length. Esto puede causar una desincronización de solicitudes entre servidores frontend y backend, lo que podría permitir el ocultamiento de solicitudes, el envenenamiento de caché o la omisión de seguridad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Single Sign-On Portal System (CVE-2026-1429)

Fecha de publicación:
26/01/2026
Idioma:
Español
El Sistema de portal de inicio de sesión único desarrollado por WellChoose tiene una vulnerabilidad de cross-site scripting reflejado, permitiendo a atacantes remotos autenticados ejecutar códigos JavaScript arbitrarios en el navegador del usuario a través de ataques de phishing.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/03/2026

Vulnerabilidad en Single Sign-On Portal System (CVE-2026-1428)

Fecha de publicación:
26/01/2026
Idioma:
Español
El Sistema de Portal de Inicio de Sesión Único desarrollado por WellChoose tiene una vulnerabilidad de inyección de comandos del sistema operativo, permitiendo a atacantes remotos autenticados inyectar comandos arbitrarios del sistema operativo y ejecutarlos en el servidor.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en Single Sign-On Portal System (CVE-2026-1427)

Fecha de publicación:
26/01/2026
Idioma:
Español
El Sistema de Portal de Inicio de Sesión Único desarrollado por WellChoose tiene una vulnerabilidad de inyección de comandos del sistema operativo, permitiendo a atacantes remotos autenticados inyectar comandos arbitrarios del sistema operativo y ejecutarlos en el servidor.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en SmartDNS (CVE-2026-1425)

Fecha de publicación:
26/01/2026
Idioma:
Español
Se ha descubierto una falla de seguridad en pymumu SmartDNS hasta la versión 47.1. Esta vulnerabilidad afecta a la función _dns_decode_rr_head/_dns_decode_SVCB_HTTPS del archivo src/dns.c del componente SVBC Record Parser. La manipulación resulta en un desbordamiento de búfer basado en pila. Es posible lanzar el ataque de forma remota. Un alto nivel de complejidad está asociado con este ataque. Se afirma que la explotabilidad es difícil. El parche se identifica como 2d57c4b4e1add9b4537aeb403f794a084727e1c8. Se aconseja aplicar un parche para resolver este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026