Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Dinstar Monitoring Platform ??????????? 1.0 (CVE-2025-8773)

Fecha de publicación:
09/08/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en Dinstar Monitoring Platform ??????????? 1.0. La vulnerabilidad afecta a una función desconocida del archivo /itc/$%7BappPath%7D/login_getPasswordErrorNum.action. La manipulación del argumento userBean.loginName provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/09/2025

Vulnerabilidad en Vinades NukeViet (CVE-2025-8772)

Fecha de publicación:
09/08/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como problemática en Vinades NukeViet hasta la versión 4.5.06. Este problema afecta a un procesamiento desconocido del archivo /admin/index.php?language=en&nv=upload del componente Module Handler. La manipulación provoca server-side request forgery. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/09/2025

Vulnerabilidad en linlinjava litemall (CVE-2025-8764)

Fecha de publicación:
09/08/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en linlinjava litemall hasta la versión 1.8.0. La función "Upload" del archivo /wx/storage/upload se ve afectada. La manipulación del argumento "File" permite una carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/09/2025

Vulnerabilidad en Datacom DM955 5GT 1200 825.8010.00 (CVE-2025-8765)

Fecha de publicación:
09/08/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como problemática en Datacom DM955 5GT 1200 825.8010.00. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente "Configuración básica inalámbrica". La manipulación del argumento SSID provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/08/2025

Vulnerabilidad en Ruijie EG306MG 3.0(1)B11P309 (CVE-2025-8763)

Fecha de publicación:
09/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en Ruijie EG306MG 3.0(1)B11P309. Se ha clasificado como problemática. Este problema afecta a un procesamiento desconocido del archivo /etc/strongswan.conf del componente strongSwan. La manipulación del argumento i_dont_care_about_security_and_use_aggressive_mode_psk provoca la omisión del cifrado de datos confidenciales. El ataque puede iniciarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se contactó al proveedor con antelación para informarle sobre esta revelación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/08/2025

Vulnerabilidad en TRENDnet TN-200 1.02b02 (CVE-2025-8759)

Fecha de publicación:
09/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en TRENDnet TN-200 1.02b02. Se ha declarado problemática. Esta vulnerabilidad afecta al código desconocido del componente Lighttpd. La manipulación del argumento secdownload.secret con la entrada neV3rUseMe da lugar al uso de una clave criptográfica predefinida. El ataque puede iniciarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/01/2026

Vulnerabilidad en TRENDnet TEW-822DRE FW103B02 (CVE-2025-8758)

Fecha de publicación:
09/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en TRENDnet TEW-822DRE FW103B02. Se ha clasificado como problemática. Afecta a una parte desconocida del componente vsftpd. La manipulación conlleva una violación del mínimo privilegio. Es necesario atacar localmente. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/08/2025

Vulnerabilidad en TDuckCloud tduck-platform (CVE-2025-8756)

Fecha de publicación:
09/08/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en TDuckCloud tduck-platform hasta la versión 5.1, clasificada como crítica. Esta vulnerabilidad afecta la función preHandle del archivo /manage/ del componente com.tduck.cloud.api.web.interceptor.AuthorizationInterceptor. La manipulación provoca una autorización indebida. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/09/2025

Vulnerabilidad en TRENDnet TV-IP110WN 1.2.2 (CVE-2025-8757)

Fecha de publicación:
09/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en TRENDnet TV-IP110WN 1.2.2 y se clasificó como problemática. Este problema afecta a una funcionalidad desconocida del archivo /server/boa.conf del componente Embedded Boa Web Server. La manipulación provoca una violación del mínimo privilegio. Se requiere acceso local para abordar este ataque. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/08/2025

Vulnerabilidad en kernel de Linux (CVE-2022-50233)

Fecha de publicación:
09/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: eir: Corrección del uso de strlen con hdev->{dev_name,short_name} No se garantiza que dev_name y short_name terminen en NULL, por lo que en su lugar se utiliza strnlen y luego se intenta determinar si la cadena resultante debe truncarse o no.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-58238)

Fecha de publicación:
09/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: btnxpuart: resolver error de tiempo de espera de TX en la prueba de esfuerzo de ahorro de energía Esto corrige el problema de tiempo de espera de TX observado al ejecutar una prueba de esfuerzo en btnxpuart durante un par de horas, de modo que el intervalo entre dos comandos HCI coincida con el valor de tiempo de espera de ahorro de energía de 2 segundos. Procedimiento de prueba usando script bash: hciconfig hci0 up //Habilitar función de ahorro de energía hcitool -i hci0 cmd 3f 23 02 00 00 while (true) do hciconfig hci0 leadv sleep 2 hciconfig hci0 noleadv sleep 2 done Registro de errores, después de agregar algunas impresiones de depuración más: Bluetooth: btnxpuart_queue_skb(): 01 0A 20 01 00 Bluetooth: hci0: Establecer UART break: activado, estado=0 Bluetooth: hci0: btnxpuart_tx_wakeup() tx_work programado Bluetooth: hci0: btnxpuart_tx_work() dequeue: 01 0A 20 01 00 No se puede establecer el modo de anuncio en hci0: Se agotó el tiempo de conexión (110) Bluetooth: hci0: comando 0x200a Tiempo de espera de TX: Cuando el mecanismo de ahorro de energía activa la interrupción de UART y btnxpuart_tx_work() se programa simultáneamente, psdata->ps_state se lee como PS_STATE_AWAKE, lo que impide que se programe psdata->work, que es responsable de desactivar la interrupción de UART. Este problema se soluciona añadiendo un mutex ps_lock alrededor de la activación/desactivación de la interrupción de UART, así como alrededor de la lectura/escritura de ps_state. btnxpuart_tx_wakeup() ahora leerá el valor actualizado de ps_state. Si ps_state es PS_STATE_SLEEP, primero programará psdata->work y luego se reprogramará a sí mismo una vez que la interrupción de UART se haya desactivado y ps_state sea PS_STATE_AWAKE. Probé el script anterior durante 50,000 iteraciones y el error de tiempo de espera de TX ya no se observó.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2025

Vulnerabilidad en macrozheng mall (CVE-2025-8755)

Fecha de publicación:
09/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en macrozheng mall hasta la versión 1.0.3, clasificada como problemática. Este problema afecta el detalle de la función del archivo UmsMemberController.java del componente com.macro.mall.portal.controller. La manipulación del argumento orderId permite eludir la autorización. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/09/2025