Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Linksys (CVE-2025-9355)

Fecha de publicación:
22/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en los Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Esta vulnerabilidad afecta a la función "scheduleAdd" del archivo /goform/scheduleAdd. La manipulación del argumento "ruleName" provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/09/2025

Vulnerabilidad en Linksys (CVE-2025-9356)

Fecha de publicación:
22/08/2025
Idioma:
Español
Se detectó una vulnerabilidad en Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. La función inboundFilterAdd del archivo /goform/inboundFilterAdd se ve afectada. La manipulación del argumento ruleName puede provocar un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/09/2025

Vulnerabilidad en Google Chrome (CVE-2025-4609)

Fecha de publicación:
22/08/2025
Idioma:
Español
Un identificador incorrecto proporcionado en circunstancias no especificadas en Mojo en Google Chrome para Windows anterior a la versión 136.0.7103.113 permitía a un atacante remoto realizar una posible evasión de la zona protegida mediante un archivo malicioso. (Severidad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/08/2025

Vulnerabilidad en Salesforce Tableau Server (CVE-2025-26496)

Fecha de publicación:
22/08/2025
Idioma:
Español
La vulnerabilidad de acceso a recursos mediante un tipo incompatible ('Confusión de tipos') en Salesforce Tableau Server, Tableau Desktop en Windows, Linux (módulos de carga de archivos) permite la inclusión de código local. Este problema afecta a Tableau Server, Tableau Desktop: antes de 2025.1.3, antes de 2024.2.12, antes de 2023.3.19.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en Salesforce Tableau Server (CVE-2025-26497)

Fecha de publicación:
22/08/2025
Idioma:
Español
La vulnerabilidad de carga sin restricciones de archivos con tipo peligroso en Salesforce Tableau Server en Windows, Linux (módulos del editor de flujo) permite Absolute Path Traversal. Este problema afecta a Tableau Server: antes de 2025.1.3, antes de 2024.2.12, antes de 2023.3.19.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/11/2025

Vulnerabilidad en Salesforce Tableau Server (CVE-2025-26498)

Fecha de publicación:
22/08/2025
Idioma:
Español
La vulnerabilidad de carga sin restricciones de archivos con tipo peligroso en Salesforce Tableau Server en Windows y Linux (módulos de establecer conexión y no deshacer) permite Absolute Path Traversal. Este problema afecta a Tableau Server: antes de 2025.1.3, antes de 2024.2.12, antes de 2023.3.19.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43761)

Fecha de publicación:
22/08/2025
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) reflejado en Liferay Portal 7.4.0 a 7.4.3.131, y Liferay DXP 2024.Q4.0 a 2024.Q4.4, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.12 y 7.4 GA hasta la actualización 92 permite a un atacante remoto no autenticado inyectar JavaScript en la ruta frontend-editor-ckeditor-web/ckeditor/samples/old/ajax.html
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/12/2025

Vulnerabilidad en Mahara (CVE-2022-45133)

Fecha de publicación:
22/08/2025
Idioma:
Español
Mahara 21.10 (anterior a 21.10.6), 22.04 (anterior a 22.04.4) y 22.10 (anterior a 22.10.1) permiten la carga de fuentes no seguras para máscaras. Un archivo XML especialmente estructurado podría permitir el acceso al servidor a archivos seguros o provocar la ejecución de código basándose en la payload.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/09/2025

Vulnerabilidad en gnark (CVE-2025-57801)

Fecha de publicación:
22/08/2025
Idioma:
Español
gnark es un framework de sistemas a prueba de conocimiento cero. En versiones anteriores a la 0.14.0, la función Verificar de eddsa.go y ecdsa.go utilizaba el valor S de una firma sin afirmar que 0 ? S < orden, lo que generaba una vulnerabilidad de maleabilidad de firma. Dado que los circuitos EdDSA y ECDSA nativos de Gnark carecen de restricciones esenciales, varios testigos distintos pueden satisfacer las mismas entradas públicas. En protocolos donde los anuladores o las comprobaciones antirrepetición se derivan de R y S, esto permite la maleabilidad de firma y puede permitir el doble gasto. Este problema se ha solucionado en la versión 0.14.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/09/2025

Vulnerabilidad en Voltronic Power ViewPower, ViewPower Pro y PowerShield Netguard (CVE-2022-31491)

Fecha de publicación:
22/08/2025
Idioma:
Español
Voltronic Power ViewPower (versión 1.04-24215), ViewPower Pro (versión 2.0-22165) y PowerShield Netguard (versión anterior a 1.04-23292) permiten a un atacante remoto ejecutar código arbitrario a través de una interfaz web no especificada relacionada con la detección del apagado de un SAI administrado. Un atacante no autenticado puede usar esto para ejecutar código arbitrario inmediatamente, independientemente del estado o la presencia del SAI administrado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Voltronic Power ViewPower y PowerShield Netguard (CVE-2022-43110)

Fecha de publicación:
22/08/2025
Idioma:
Español
Voltronic Power ViewPower (versión 1.04-21353) y PowerShield Netguard (versión anterior a 1.04-23292) permiten a un atacante remoto configurar el sistema mediante una interfaz web no especificada. Un atacante remoto no autenticado puede realizar cambios en el sistema, como cambiar la contraseña de administrador de la interfaz web, ver/modificar la configuración del sistema, enumerar y apagar los dispositivos UPS conectados. Esto incluye la posibilidad de configurar los comandos del sistema operativo que deben ejecutarse si el sistema detecta que un UPS conectado se apaga.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en DooTask v1.0.51 (CVE-2025-55454)

Fecha de publicación:
22/08/2025
Idioma:
Español
Una vulnerabilidad de carga de archivos arbitrarios autenticados en el componente /msg/sendfiles de DooTask v1.0.51 permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2025