Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OpenPrinting ippusbxd 1.34 (CVE-2024-45062)

Fecha de publicación:
19/08/2025
Idioma:
Español
OpenPrinting ippusbxd 1.34 presenta una vulnerabilidad de desbordamiento de búfer basada en pila. Una impresora configurada específicamente para IPP a través de USB puede causar un desbordamiento de búfer, lo que puede provocar la ejecución de código arbitrario en un servicio privilegiado. Para activar la vulnerabilidad, un dispositivo malicioso debería estar conectado al sistema vulnerable a través de USB.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Scada-LTS 2.7.8.1 (CVE-2025-9138)

Fecha de publicación:
19/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en Scada-LTS 2.7.8.1. La función afectada es desconocida en el archivo pointHierarchy/new/. La manipulación del argumento Title provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El proveedor explica: «Los riesgos de las vulnerabilidades indicadas parecen ser mínimos, ya que es probable que todos los escenarios requieran permisos de administrador. Además, independientemente de que nuestro equipo corrija dichas vulnerabilidades, el riesgo general para el usuario debido a acciones maliciosas de administrador no disminuirá. Un usuario administrador, por definición, tiene control total sobre el código HTML y JS que se entrega a los usuarios en paneles sinópticos regulares. En otras palabras, debido al diseño del sistema, no es posible limitar al usuario administrador a atacar a los usuarios».
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Scada-LTS 2.7.8.1 (CVE-2025-9139)

Fecha de publicación:
19/08/2025
Idioma:
Español
Se detectó una vulnerabilidad en Scada-LTS 2.7.8.1. Esta vulnerabilidad afecta una funcionalidad desconocida del archivo /Scada-LTS/dwr/call/plaincall/WatchListDwr.init.dwr. La manipulación puede provocar la divulgación de información. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El proveedor explica: «Los riesgos de las vulnerabilidades indicadas parecen ser mínimos, ya que es probable que todos los escenarios requieran permisos de administrador. Además, independientemente de que nuestro equipo corrija dichas vulnerabilidades, el riesgo general para el usuario debido a acciones maliciosas de administrador no disminuirá».
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43740)

Fecha de publicación:
19/08/2025
Idioma:
Español
Una vulnerabilidad de cross site scripting almacenado en Liferay Portal 7.4.3.120 a 7.4.3.132 y Liferay DXP 2025.Q2.0 a 2025.Q2.8, 2025.Q1.0 a 2025.Q1.15, 2024.Q4.0 a 2024.Q4.7, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.1 a 2024.Q2.13 y 2024.Q1.9 a 2024.Q1.19 permite a un atacante remoto autenticado inyectar JavaScript a través de la función de foros de mensajes disponible mediante la interfaz web.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/12/2025

Vulnerabilidad en Scada-LTS 2.7.8.1 (CVE-2025-9137)

Fecha de publicación:
19/08/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en Scada-LTS 2.7.8.1. Esta afecta a una función desconocida del archivo schedule_events.shtm. Esta manipulación del alias del argumento provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El proveedor explica: «Los riesgos de las vulnerabilidades indicadas parecen ser mínimos, ya que es probable que todos los escenarios requieran permisos de administrador. Además, independientemente de que nuestro equipo corrija dichas vulnerabilidades, el riesgo general para el usuario debido a acciones maliciosas de administrador no disminuirá. Un usuario administrador, por definición, tiene control total sobre el código HTML y JS que se entrega a los usuarios en paneles sinópticos regulares. En otras palabras, debido al diseño del sistema, no es posible limitar que el usuario administrador ataque a los usuarios».
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en libretro RetroArch 1.18.0/1.19.0/1.20.0 (CVE-2025-9136)

Fecha de publicación:
19/08/2025
Idioma:
Español
Se ha encontrado una falla en libretro RetroArch 1.18.0/1.19.0/1.20.0. Esta afecta a la función filestream_vscanf del archivo libretro-common/streams/file_stream.c. Esta manipulación provoca lecturas fuera de los límites. El ataque debe ejecutarse localmente. Actualizar a la versión 1.21.0 mitiga este problema. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/09/2025

Vulnerabilidad en Verkehrsauskunft Österreich SmartRide, cleVVVer y BusBahnBim (CVE-2025-9135)

Fecha de publicación:
19/08/2025
Idioma:
Español
Se detectó una vulnerabilidad en Verkehrsauskunft Österreich SmartRide, cleVVVer y BusBahnBim hasta la versión 12.1.1(258). El elemento afectado es una función desconocida del archivo AndroidManifest.xml. La manipulación provoca la exportación incorrecta de componentes de la aplicación Android. El ataque debe iniciarse localmente. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 12.1.2(259) es suficiente para resolver este problema. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en AfterShip Package Tracker (CVE-2025-9134)

Fecha de publicación:
19/08/2025
Idioma:
Español
Se ha detectado una vulnerabilidad de seguridad en la aplicación AfterShip Package Tracker (hasta la versión 5.24.1) para Android. El elemento afectado es una función desconocida del archivo AndroidManifest.xml del componente com.aftership.AfterShip. Esta manipulación provoca la exportación incorrecta de componentes de la aplicación Android. El ataque debe ejecutarse localmente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, quien respondió: «Tras revisar su informe, hemos confirmado que esta vulnerabilidad existe y estamos trabajando activamente para solucionarla».
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Contact Manager para WordPress (CVE-2025-8783)

Fecha de publicación:
19/08/2025
Idioma:
Español
El complemento Contact Manager para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro "title" en todas las versiones hasta la 8.6.5 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de administrador, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada. Esto solo afecta a instalaciones multisitio y a instalaciones donde se ha deshabilitado unfiltered_html.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Nexter Blocks para WordPress (CVE-2025-8567)

Fecha de publicación:
19/08/2025
Idioma:
Español
El complemento Nexter Blocks para WordPress es vulnerable a Cross-Site Scripting almacenado a través de múltiples widgets en todas las versiones hasta la 4.5.4 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Wiesemann & Theis GmbH (CVE-2025-41689)

Fecha de publicación:
19/08/2025
Idioma:
Español
Un atacante remoto no autenticado puede otorgar acceso sin contraseña al dispositivo afectado. Esto permite el acceso de solo lectura sin protección a los datos de medición almacenados.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en SMA Solar Technology AG (CVE-2025-41685)

Fecha de publicación:
19/08/2025
Idioma:
Español
Un atacante remoto con pocos privilegios puede obtener el nombre de usuario de otro usuario registrado de Sunny Portal ingresando la dirección de correo electrónico de ese usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026