Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TP-Link Archer AX53 (CVE-2025-62404)

Fecha de publicación:
03/02/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer basado en montículo en TP-Link Archer AX53 v1.0 (módulos tmpserver) permite a atacantes adyacentes autenticados causar un fallo de segmentación o potencialmente ejecutar código arbitrario a través de un paquete de red especialmente diseñado cuya longitud excede el valor máximo esperado. Este problema afecta a Archer AX53 v1.0: hasta la versión 1.3.1 Build 20241120.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/03/2026

Vulnerabilidad en TP-Link Archer AX53 (CVE-2025-62405)

Fecha de publicación:
03/02/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer basado en montículo en TP-Link Archer AX53 v1.0 (módulos tmpserver) permite a atacantes adyacentes autenticados causar un fallo de segmentación o potencialmente ejecutar código arbitrario a través de un paquete de red especialmente diseñado que contiene un campo cuya longitud excede el valor máximo esperado. Este problema afecta a Archer AX53 v1.0: hasta la versión 1.3.1 Build 20241120.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/03/2026

Vulnerabilidad en TP-Link Archer AX53 (CVE-2025-58077)

Fecha de publicación:
03/02/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer basado en montículo en TP-Link Archer AX53 v1.0 (módulos tmpserver) permite a atacantes adyacentes autenticados causar un fallo de segmentación o potencialmente ejecutar código arbitrario<br /> <br /> a través de un conjunto de paquetes de red especialmente diseñado que contiene un número excesivo de entradas de host<br /> <br /> Este problema afecta a Archer AX53 v1.0: hasta la versión 1.3.1 Build 20241120.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/03/2026

Vulnerabilidad en HCL AION (CVE-2025-52628)

Fecha de publicación:
03/02/2026
Idioma:
Español
HCL AION está afectado por una Cookie con vulnerabilidad de SameSite insegura, impropia o ausente. Esto puede permitir que las cookies se envíen en peticiones entre sitios, aumentando potencialmente la exposición a la falsificación de petición en sitios cruzados y riesgos de seguridad relacionados. Este problema afecta a AION: 2.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/04/2026

Vulnerabilidad en HCL AION (CVE-2025-52631)

Fecha de publicación:
03/02/2026
Idioma:
Español
HCL AION se ve afectado por una vulnerabilidad de encabezado HTTP Strict-Transport-Security (HSTS) faltante o inseguro. Esto puede permitir conexiones inseguras, exponiendo potencialmente la aplicación a ataques man-in-the-middle y de degradación de protocolo. Este problema afecta a AION: 2.0.
Gravedad CVSS v3.1: BAJA
Última modificación:
27/04/2026

Vulnerabilidad en HCL AION (CVE-2025-52633)

Fecha de publicación:
03/02/2026
Idioma:
Español
HCL AION está afectado por una vulnerabilidad de Cookie Permanente que Contiene Información Sensible de Sesión. Almacenar datos sensibles de sesión en cookies persistentes puede aumentar el riesgo de acceso no autorizado si las cookies son interceptadas o comprometidas. Este problema afecta a AION: 2.0.
Gravedad CVSS v3.1: BAJA
Última modificación:
27/04/2026

Vulnerabilidad en HCL AION (CVE-2025-52623)

Fecha de publicación:
03/02/2026
Idioma:
Español
HCL AION se ve afectado por una vulnerabilidad de Atributo HTML de Autocompletar No Deshabilitado para Campo de Contraseña. Esto puede permitir el autocompletado en campos de contraseña, lo que puede llevar al almacenamiento o divulgación no intencionados de credenciales sensibles, lo que podría aumentar el riesgo de acceso no autorizado. Este problema afecta a AION: 2.0.
Gravedad CVSS v3.1: BAJA
Última modificación:
27/04/2026

Vulnerabilidad en Open eClass (CVE-2026-24674)

Fecha de publicación:
03/02/2026
Idioma:
Español
La plataforma Open eClass (anteriormente conocida como GUnet eClass) es un sistema completo de gestión de cursos. Antes de la versión 4.2, una vulnerabilidad de cross-site scripting (XSS) reflejado permite a atacantes remotos ejecutar JavaScript arbitrario en el contexto de usuarios autenticados mediante la creación de URL maliciosas y engañando a las víctimas para que las visiten. Este problema ha sido parcheado en la versión 4.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2026

Vulnerabilidad en Open eClass (CVE-2026-24773)

Fecha de publicación:
03/02/2026
Idioma:
Español
La plataforma Open eClass (anteriormente conocida como GUnet eClass) es un sistema completo de gestión de cursos. Antes de la versión 4.2, una vulnerabilidad de Referencia Directa Insegura a Objeto (IDOR) permite a atacantes remotos no autenticados acceder a archivos personales de otros usuarios solicitando directamente identificadores de usuario predecibles. Este problema ha sido parcheado en la versión 4.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2026

Vulnerabilidad en Open eClass (CVE-2026-24774)

Fecha de publicación:
03/02/2026
Idioma:
Español
La plataforma Open eClass (anteriormente conocida como GUnet eClass) es un sistema completo de gestión de cursos. Antes de la versión 4.2, una vulnerabilidad de lógica de negocio permite a los estudiantes autenticados marcarse indebidamente como presentes en actividades de asistencia, incluyendo actividades que ya han caducado, al acceder directamente a una URL manipulada. Este problema ha sido parcheado en la versión 4.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2026

Vulnerabilidad en Open eClass platform (CVE-2026-24673)

Fecha de publicación:
03/02/2026
Idioma:
Español
La plataforma Open eClass (anteriormente conocida como GUnet eClass) es un sistema completo de gestión de cursos. Antes de la versión 4.2, una vulnerabilidad de omisión de validación de carga de archivos permite a los atacantes cargar archivos con extensiones prohibidas incrustándolos dentro de archivos ZIP y extrayéndolos usando la funcionalidad de descompresión incorporada de la aplicación. Este problema ha sido parcheado en la versión 4.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2026

Vulnerabilidad en Open eClass platform (CVE-2026-24671)

Fecha de publicación:
03/02/2026
Idioma:
Español
La plataforma Open eClass (anteriormente conocida como GUnet eClass) es un sistema completo de gestión de cursos. Antes de la versión 4.2, una vulnerabilidad de cross-site scripting almacenado (XSS) permite a usuarios autenticados con altos privilegios (profesores o administradores) inyectar JavaScript malicioso en múltiples campos de entrada controlables por el usuario en toda la aplicación, que se ejecuta cuando otros usuarios acceden a las páginas afectadas. Este problema ha sido parcheado en la versión 4.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2026