Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en BIND (CVE-2025-40776)

Fecha de publicación:
16/07/2025
Idioma:
Español
Un solucionador de caché con nombre configurado para enviar opciones de ECS (subred de cliente EDNS) podría ser vulnerable a un ataque de envenenamiento de caché. Este problema afecta a las versiones de BIND 9 de la 9.11.3-S1 a la 9.16.50-S1, de la 9.18.11-S1 a la 9.18.37-S1 y de la 9.20.9-S1 a la 9.20.10-S1.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/07/2025

Vulnerabilidad en Net::Dropbear para Perl (CVE-2025-40913)

Fecha de publicación:
16/07/2025
Idioma:
Español
Las versiones de Net::Dropbear hasta la 0.16 para Perl contienen una dependencia susceptible a un desbordamiento de enteros. Net::Dropbear integra una versión de la librería libtommath susceptible a un desbordamiento de enteros asociado con CVE-2023-36328.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/07/2025

Vulnerabilidad en Authen::DigestMD5 para Perl (CVE-2025-40919)

Fecha de publicación:
16/07/2025
Idioma:
Español
Las versiones 0.01 a 0.02 de Authen::DigestMD5 para Perl generan el cnonce de forma insegura. El cnonce (nonce del cliente) se genera a partir de un hash MD5 del PID, la fecha de la época y la función rand integrada. El PID se obtendrá de un pequeño conjunto de números, y la fecha de la época puede ser deducible si no se filtra del encabezado HTTP Date. La función rand integrada no es adecuada para uso criptográfico. Según la RFC 2831, «El valor cnonce es un valor de cadena opaco entre comillas proporcionado por el cliente y utilizado tanto por el cliente como por el servidor para evitar ataques de texto plano y proporcionar autenticación mutua. La seguridad de la implementación depende de una buena elección. Se RECOMIENDA que contenga al menos 64 bits de entropía».
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/07/2025

Vulnerabilidad en Authen::SASL::Perl::DIGEST_MD5 para Perl (CVE-2025-40918)

Fecha de publicación:
16/07/2025
Idioma:
Español
Authen::SASL::Perl::DIGEST_MD5, versiones 2.04 a 2.1800 para Perl, genera el cnonce de forma insegura. El cnonce (nonce del cliente) se genera a partir de un hash MD5 del PID, la fecha de la época y la función rand integrada. El PID se obtendrá de un pequeño conjunto de números, y la fecha de la época puede ser inferida si no se filtra del encabezado HTTP Date. La función rand integrada no es adecuada para uso criptográfico. Según la RFC 2831, el valor cnonce es una cadena opaca entre comillas proporcionada por el cliente y utilizada tanto por el cliente como por el servidor para evitar ataques de texto plano y proporcionar autenticación mutua. La seguridad de la implementación depende de una buena elección. Se recomienda que contenga al menos 64 bits de entropía.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en GoAnywhere MFT de Fortra (CVE-2025-3871)

Fecha de publicación:
16/07/2025
Idioma:
Español
Un control de acceso deficiente en GoAnywhere MFT de Fortra anterior a la versión 7.8.1 permite a un atacante crear una situación de denegación de servicio cuando se configura para usar la autenticación de dos factores (2FA) de correo electrónico de GoAnywhere One-Time Password (GOTP) y el usuario no ha configurado una dirección de correo electrónico. En este caso, el atacante puede introducir la dirección de correo electrónico de un usuario conocido cuando se le solicite, y este quedará inhabilitado si ha configurado GOTP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/07/2025

Vulnerabilidad en Plack-Middleware-Session para Perl (CVE-2025-40923)

Fecha de publicación:
16/07/2025
Idioma:
Español
Las versiones anteriores a la 0.35 de Plack-Middleware-Session para Perl generan identificadores de sesión de forma insegura. El generador de identificadores de sesión predeterminado devuelve un hash SHA-1 con la función rand integrada, la fecha y hora y el PID. El PID se obtendrá de un pequeño conjunto de números, y la fecha y hora pueden ser adivinadas si no se filtran del encabezado HTTP Date. La función rand integrada no es adecuada para uso criptográfico. Los identificadores de sesión predecibles podrían permitir que un atacante acceda a los sistemas.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en Lighthouse Studio de Sawtooth Software (CVE-2025-34300)

Fecha de publicación:
16/07/2025
Idioma:
Español
Existe una vulnerabilidad de inyección de plantillas en las versiones de Lighthouse Studio de Sawtooth Software anteriores a la 9.16.14 a través de la aplicación web Perl ciwweb.pl (http://ciwweb.pl/). Su explotación permite que un atacante no autenticado ejecute comandos arbitrarios.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en Digisol DG-GR6821AC (CVE-2025-53755)

Fecha de publicación:
16/07/2025
Idioma:
Español
Esta vulnerabilidad existe en el enrutador Digisol DG-GR6821AC debido al almacenamiento de credenciales y PIN sin cifrar en el firmware del dispositivo. Un atacante con acceso físico podría explotar esta vulnerabilidad extrayendo el firmware y aplicando ingeniería inversa a los datos binarios para acceder a los datos sin cifrar almacenados en el firmware del dispositivo objetivo. La explotación exitosa de esta vulnerabilidad podría permitir al atacante obtener acceso no autorizado a la red del dispositivo objetivo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/07/2025

Vulnerabilidad en Digisol DG-GR6821AC (CVE-2025-53756)

Fecha de publicación:
16/07/2025
Idioma:
Español
Esta vulnerabilidad existe en el enrutador Digisol DG-GR6821AC debido a la transmisión de credenciales en texto plano en su interfaz de administración web. Un atacante remoto podría explotar esta vulnerabilidad interceptando el tráfico de red y capturando credenciales en texto plano. Si se explota con éxito, el atacante podría obtener acceso no autorizado al dispositivo objetivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/07/2025

Vulnerabilidad en Digisol DG-GR6821AC (CVE-2025-53757)

Fecha de publicación:
16/07/2025
Idioma:
Español
Esta vulnerabilidad existe en el enrutador Digisol DG-GR6821AC debido a una configuración incorrecta de los indicadores Secure y HttpOnly en las cookies de sesión asociadas a la interfaz web del enrutador. Un atacante remoto podría explotar esta vulnerabilidad capturando las cookies de sesión transmitidas a través de una conexión HTTP no segura. Si se explota con éxito esta vulnerabilidad, el atacante podría obtener información confidencial del dispositivo objetivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/07/2025

Vulnerabilidad en Digisol DG-GR6821AC (CVE-2025-53758)

Fecha de publicación:
16/07/2025
Idioma:
Español
Esta vulnerabilidad existe en el enrutador Digisol DG-GR6821AC debido al uso de credenciales de administrador predeterminadas en su interfaz de administración web. Un atacante con acceso físico podría explotar esta vulnerabilidad extrayendo el firmware y aplicando ingeniería inversa a los datos binarios para acceder a las credenciales predeterminadas codificadas en el firmware del dispositivo objetivo. La explotación exitosa de esta vulnerabilidad podría permitir al atacante obtener acceso no autorizado al dispositivo objetivo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/07/2025

Vulnerabilidad en Kingdom Creation Media Folder (CVE-2025-52786)

Fecha de publicación:
16/07/2025
Idioma:
Español
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Kingdom Creation Media Folder permite XSS reflejado. Este problema afecta a Media Folder desde n/d hasta la versión 1.0.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/07/2025