Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Drupal Drupal core (CVE-2025-31674)

Fecha de publicación:
31/03/2025
Idioma:
Español
Vulnerabilidad de modificación incorrectamente controlada de atributos de objetos determinados dinámicamente en Drupal Drupal core permite la inyección de objetos. Este problema afecta al núcleo de Drupal: desde 8.0.0 antes de 10.3.13, desde 10.4.0 antes de 10.4.3, desde 11.0.0 antes de 11.0.12, desde 11.1.0 antes de 11.1.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/05/2025

Vulnerabilidad en Drupal Drupal core (CVE-2025-31673)

Fecha de publicación:
31/03/2025
Idioma:
Español
Vulnerabilidad de autorización incorrecta en Drupal Drupal core permite la navegación forzada. Este problema afecta al núcleo de Drupal: desde 8.0.0 antes de 10.3.13, desde 10.4.0 antes de 10.4.3, desde 11.0.0 antes de 11.0.12, desde 11.1.0 antes de 11.1.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/06/2025

Vulnerabilidad en Azure Playwright (CVE-2025-26683)

Fecha de publicación:
31/03/2025
Idioma:
Español
La autorización incorrecta en Azure Playwright permite que un atacante no autorizado eleve privilegios en una red.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2025

Vulnerabilidad en Open Asset Import Library Assimp 5.4.3 (CVE-2025-3016)

Fecha de publicación:
31/03/2025
Idioma:
Español
Se detectó una vulnerabilidad clasificada como problemática en Open Asset Import Library Assimp 5.4.3. Esta vulnerabilidad afecta a la función Assimp::MDLImporter::ParseTextureColorData del archivo code/AssetLib/MDL/MDLMaterialLoader.cpp del componente MDL File Handler. La manipulación del argumento mWidth/mHeight provoca el consumo de recursos. El ataque puede iniciarse remotamente. Actualizar a la versión 6.0 puede solucionar este problema. El parche se llama 5d2a7482312db2e866439a8c05a07ce1e718bed1. Se recomienda aplicar un parche para solucionar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/04/2025

Vulnerabilidad en Open Asset Import Library Assimp 5.4.3 (CVE-2025-3015)

Fecha de publicación:
31/03/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en Open Asset Import Library Assimp 5.4.3. Esta afecta a la función Assimp::ASEImporter::BuildUniqueRepresentation del archivo code/AssetLib/ASE/ASELoader.cpp del componente ASE File Handler. La manipulación del argumento mIndices provoca una lectura fuera de los límites. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 6.0 puede solucionar este problema. El parche se llama 7c705fde418d68cca4e8eff56be01b2617b0d6fe. Se recomienda aplicar un parche para solucionar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/04/2025

Vulnerabilidad en Netgear Inc WNR854T 1.5.2 (CVE-2024-54809)

Fecha de publicación:
31/03/2025
Idioma:
Español
Netgear Inc WNR854T 1.5.2 (Norteamérica) presenta una vulnerabilidad de desbordamiento de búfer en la función parse_st_header debido al uso de un parámetro de encabezado de solicitud en un strncpy donde el tamaño se determina en función de la entrada especificada. Al enviar un paquete especialmente manipulado, un atacante puede tomar el control del contador del programa y secuestrar el flujo de control del programa para ejecutar comandos arbitrarios del sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/04/2025

Vulnerabilidad en Netgear WNR854T 1.5.2 (CVE-2024-54808)

Fecha de publicación:
31/03/2025
Idioma:
Español
Netgear WNR854T 1.5.2 (Norteamérica) presenta una vulnerabilidad de desbordamiento de búfer en la función SetDefaultConnectionService debido al uso sin restricciones de sscanf. Esta vulnerabilidad permite controlar el contador del programa y puede utilizarse para ejecutar código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/04/2025

Vulnerabilidad en Netgear WNR854T 1.5.2 (CVE-2024-54807)

Fecha de publicación:
31/03/2025
Idioma:
Español
En Netgear WNR854T 1.5.2 (Norteamérica), el servicio UPNP es vulnerable a la inyección de comandos en la función addmap_exec, que analiza el parámetro NewInternalClient de la acción SOAPAction AddPortMapping en una llamada al sistema sin depurar. Un atacante puede enviar una solicitud SOAPAction especialmente manipulada para AddPortMapping a través del servicio WANIPConn1 del router para ejecutar comandos arbitrarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/04/2025

Vulnerabilidad en Netgear WNR854T 1.5.2 (CVE-2024-54806)

Fecha de publicación:
31/03/2025
Idioma:
Español
Netgear WNR854T 1.5.2 (Norteamérica) es vulnerable a la ejecución de comandos arbitrarios en cmd.cgi, lo que permite la ejecución de comandos del sistema a través de la interfaz web.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/04/2025

Vulnerabilidad en Netgear WNR854T 1.5.2 (CVE-2024-54805)

Fecha de publicación:
31/03/2025
Idioma:
Español
Netgear WNR854T 1.5.2 (Norteamérica) es vulnerable a la inyección de comandos. Un atacante puede enviar una solicitud especialmente manipulada a post.cgi, actualizando el parámetro de NVRAM get_email. Posteriormente, puede visitar el endpoint send_log.cgi, que utiliza el parámetro en una llamada al sistema para ejecutar el comando.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/04/2025

Vulnerabilidad en Netgear WNR854T 1.5.2 (CVE-2024-54804)

Fecha de publicación:
31/03/2025
Idioma:
Español
Netgear WNR854T 1.5.2 (Norteamérica) es vulnerable a la inyección de comandos. Un atacante puede enviar una solicitud especialmente manipulada a post.cgi, actualizando el parámetro wan_hostname de la NVRAM y forzando un reinicio. Esto provocará la inyección de comandos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/04/2025

Vulnerabilidad en Netgear WNR854T 1.5.2 (CVE-2024-54803)

Fecha de publicación:
31/03/2025
Idioma:
Español
Netgear WNR854T 1.5.2 (Norteamérica) es vulnerable a la inyección de comandos. Un atacante puede enviar una solicitud especialmente manipulada a post.cgi, actualizando el parámetro pppoe_peer_mac de la NVRAM y forzando un reinicio. Esto provocará la inyección de comandos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/04/2025