Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Dell (CVE-2025-46644)

Fecha de publicación:
09/01/2026
Idioma:
Español
Dell PowerProtect Data Domain con Data Domain Operating System (DD OS) de las versiones de Feature Release 7.7.1.0 a 8.4.0.0, la versión LTS2025 8.3.1.10, las versiones LTS2024 7.13.1.0 a 7.13.1.40, las versiones LTS2023 7.10.1.0 a 7.10.1.70, contienen una vulnerabilidad de Neutralización Incorrecta de Elementos Especiales utilizados en un Comando del Sistema Operativo ('Inyección de Comandos del SO'). Un atacante con altos privilegios y acceso local podría potencialmente explotar esta vulnerabilidad, lo que llevaría a la ejecución de comandos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en Dell (CVE-2025-46676)

Fecha de publicación:
09/01/2026
Idioma:
Español
Dell PowerProtect Data Domain con Data Domain Sistema Operativo (DD OS) de las versiones Feature Release 7.7.1.0 a 8.4.0.0, la versión LTS2025 8.3.1.10, las versiones LTS2024 7.13.1.0 a 7.13.1.40, las versiones LTS 2023 7.10.1.0 a 7.10.1.70, contienen una vulnerabilidad de Exposición de Información Sensible a un Actor No Autorizado. Un atacante con altos privilegios con acceso remoto podría potencialmente explotar esta vulnerabilidad, lo que llevaría a la revelación de información.
Gravedad CVSS v3.1: BAJA
Última modificación:
05/02/2026

Vulnerabilidad en fluidsynth (CVE-2025-56225)

Fecha de publicación:
09/01/2026
Idioma:
Español
fluidsynth-2.4.6 y versiones anteriores es vulnerable a una desreferenciación de puntero nulo en fluid_synth_monopoly.c, que puede activarse al cargar un archivo midi no válido.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en DocSys de RainyGao (CVE-2025-15492)

Fecha de publicación:
09/01/2026
Idioma:
Español
Una vulnerabilidad fue detectada en RainyGao DocSys hasta 2.02.36. El elemento afectado es una función desconocida del archivo src/com/DocSystem/mapping/GroupMemberMapper.xml. Realizar una manipulación del argumento searchWord resulta en inyección SQL. Es posible iniciar el ataque remotamente. El exploit es ahora público y puede ser usado. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en BET ePortal de BeeS Software Solutions (CVE-2025-14598)

Fecha de publicación:
09/01/2026
Idioma:
Español
BeeS Software Solutions BET Portal contiene una vulnerabilidad de inyección SQL en la funcionalidad de inicio de sesión de los sitios afectados. La vulnerabilidad permite la ejecución de comandos SQL arbitrarios en la base de datos de backend.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/02/2026

Vulnerabilidad en KAON (CVE-2025-7072)

Fecha de publicación:
09/01/2026
Idioma:
Español
El firmware en los routers KAON CG3000TC y CG3000T contiene credenciales codificadas de forma rígida en texto claro (compartidas entre todos los routers de este modelo) que un atacante remoto no autenticado podría usar para ejecutar comandos con privilegios de root.<br /> Esta vulnerabilidad ha sido corregida en la versión de firmware: 1.00.67 para CG3000TC y 1.00.27 para CG3000T.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Tenda (CVE-2026-22081)

Fecha de publicación:
09/01/2026
Idioma:
Español
Esta vulnerabilidad existe en routers inalámbricos Tenda (Router Inalámbrico de 300Mbps F3 y Router de Fácil Configuración N300) debido a la ausencia de la bandera HTTPOnly para las cookies de sesión asociadas con la interfaz administrativa basada en web. Un atacante remoto podría explotar esta vulnerabilidad al capturar cookies de sesión transmitidas a través de una conexión HTTP insegura.<br /> <br /> La explotación exitosa de esta vulnerabilidad podría permitir al atacante obtener información sensible y obtener acceso no autorizado al dispositivo objetivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Tenda (CVE-2026-22082)

Fecha de publicación:
09/01/2026
Idioma:
Español
Esta vulnerabilidad existe en los routers inalámbricos Tenda (Router Inalámbrico de 300Mbps F3 y Router de Configuración Sencilla N300) debido al uso de credenciales de inicio de sesión como el ID de sesión a través de su interfaz administrativa basada en web. Un atacante remoto podría explotar esta vulnerabilidad interceptando el tráfico de red y capturando el ID de sesión durante una transmisión insegura.<br /> <br /> La explotación exitosa de esta vulnerabilidad podría permitir al atacante secuestrar una sesión autenticada y comprometer información de configuración sensible en el dispositivo objetivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en IP7137 de Vivotek (CVE-2025-66049)

Fecha de publicación:
09/01/2026
Idioma:
Español
La cámara Vivotek IP7137 con la versión de firmware 0200a es vulnerable a un problema de revelación de información donde las imágenes de la cámara en vivo pueden ser accedidas a través del protocolo RTSP en el puerto 8554 sin requerir autenticación. Esto permite a usuarios no autorizados con acceso a la red ver la transmisión de la cámara, comprometiendo potencialmente la privacidad y seguridad del usuario.<br /> El proveedor no ha respondido a la CNA. Posiblemente todas las versiones de firmware estén afectadas. Dado que el producto ha alcanzado la fase de Fin de Vida Útil, no se espera que se lance una solución.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/01/2026

Vulnerabilidad en IP7137 de Vivotek (CVE-2025-66050)

Fecha de publicación:
09/01/2026
Idioma:
Español
La cámara Vivotek IP7137 con la versión de firmware 0200a por defecto no requiere proporcionar ninguna contraseña al iniciar sesión como administrador. Si bien es posible configurar dicha contraseña, un usuario no es informado sobre dicha necesidad. El proveedor no ha respondido a la CNA. Posiblemente todas las versiones de firmware están afectadas. Dado que el producto ha alcanzado la fase de Fin de Vida Útil, no se espera que se lance una solución.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
14/01/2026

Vulnerabilidad en IP7137 de Vivotek (CVE-2025-66051)

Fecha de publicación:
09/01/2026
Idioma:
Español
La cámara Vivotek IP7137 con versión de firmware 0200a es vulnerable a salto de ruta. Es posible para un atacante autenticado acceder a recursos más allá del directorio webroot usando una solicitud HTTP directa. Debido a CVE-2025-66050, una contraseña para el panel de administración no está configurada por defecto.<br /> El proveedor no ha respondido a la CNA. Posiblemente todas las versiones de firmware están afectadas. Dado que el producto ha alcanzado la fase de Fin de Vida Útil, no se espera que se lance una solución.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/01/2026

Vulnerabilidad en IP7137 de Vivotek (CVE-2025-66052)

Fecha de publicación:
09/01/2026
Idioma:
Español
La cámara Vivotek IP7137 con la versión de firmware 0200a es vulnerable a inyección de comandos. El parámetro &amp;#39;system_ntpIt&amp;#39; utilizado por el endpoint /cgi-bin/admin/setparam.cgi no se sanea correctamente, permitiendo que un usuario con privilegios administrativos realice un ataque. Debido a CVE-2025-66050, el acceso administrativo no está protegido por defecto. El proveedor no ha respondido a la CNA. Posiblemente todas las versiones de firmware están afectadas. Dado que el producto ha alcanzado la fase de Fin de Vida Útil, no se espera que se lance una solución.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/01/2026