Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en jsrsasign v11.1.0 (CVE-2025-45764)

Fecha de publicación:
06/08/2025
Idioma:
Español
Se descubrió que jsrsasign v11.1.0 contenía un cifrado débil. NOTA: Este problema ha sido cuestionado por un tercero que considera que los ID de CVE pueden asignarse a longitudes de clave en aplicaciones específicas que usan una librería, y no deberían asignarse a las longitudes de clave predeterminadas de una librería. Esta disputa está sujeta a revisión según las reglas 4.1.4 y 4.1.14 de la CNA, entre otras; el etiquetado de la disputa no pretende recomendar una solución para este registro de CVE.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Dell SupportAssist OS Recovery (CVE-2025-38746)

Fecha de publicación:
06/08/2025
Idioma:
Español
Dell SupportAssist OS Recovery, versiones anteriores a la 5.5.14.0, contiene una vulnerabilidad de exposición de información confidencial a un agente no autorizado. Un atacante no autenticado con acceso físico podría explotar esta vulnerabilidad, lo que provocaría una divulgación de información.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/08/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-8130)

Fecha de publicación:
06/08/2025
Idioma:
Español
Razón rechazado: esta identificación de CVE ha sido rechazada o retirada por su autoridad de numeración de CVE.
Gravedad: Pendiente de análisis
Última modificación:
06/08/2025

CVE-2025-8667

Fecha de publicación:
06/08/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en SkyworkAI DeepResearchAgent hasta 08eb7f8eb9505d0094d75bb97ff7dacc3fa3bbf2. La función from_code/from_dict/from_mcp del archivo src/tools/tools.py se ve afectada. La manipulación provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza un sistema de entrega continua con versiones continuas. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de versiones actualizadas. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

CVE-2025-8665

Fecha de publicación:
06/08/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como crítica en agno-agi agno (hasta la versión 1.7.5). Este problema afecta a la función MCPTools/MultiMCPTools de la librería libs/agno/agno/tools/mcp.py del componente Model Context Protocol Handler. La manipulación del argumento "command" provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Keycloak (CVE-2025-8419)

Fecha de publicación:
06/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en los servicios de Keycloak. El uso de caracteres especiales durante el registro de correo electrónico puede provocar una inyección SMTP y enviar inesperadamente correos electrónicos cortos no deseados. El correo electrónico está limitado a 64 caracteres (parte local limitada), por lo que el ataque se limita a correos muy cortos (asunto y poca información; en el ejemplo, 60 caracteres). La única consecuencia directa de esta falla es el envío de un correo electrónico no solicitado desde el servidor de Keycloak. Sin embargo, esta acción podría ser precursora de ataques más sofisticados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2026

Vulnerabilidad en Cisco ISE (CVE-2025-20332)

Fecha de publicación:
06/08/2025
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web de Cisco ISE podría permitir que un atacante remoto autenticado modifique parte de la configuración de un dispositivo afectado. Esta vulnerabilidad se debe a la falta de validación de los permisos de administrador en el servidor. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP manipulada a un sistema afectado. Una explotación exitosa podría permitirle modificar las descripciones de los archivos en una página específica. Para explotar esta vulnerabilidad, un atacante necesitaría credenciales de administrador válidas de solo lectura.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Marbella KR8s Dashcam FF 2.0.8 (CVE-2025-30127)

Fecha de publicación:
06/08/2025
Idioma:
Español
Se detectó un problema en los dispositivos Marbella KR8s Dashcam FF 2.0.8. Una vez que se obtiene acceso mediante contraseñas predeterminadas, comunes o pirateadas, las grabaciones de video (que contienen rutas, conversaciones y grabaciones confidenciales) se abren para su descarga mediante la creación de un socket en el puerto de comando 7777 y la descarga posterior del video a través del puerto 7778 y el audio a través del puerto 7779.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Cisco Webex Meetings (CVE-2025-20215)

Fecha de publicación:
06/08/2025
Idioma:
Español
Una vulnerabilidad en la función "meeting-join" de Cisco Webex Meetings podría haber permitido que un atacante no autenticado, cercano a la red, completara el "meeting-join" en lugar del usuario objetivo, siempre que se cumplieran las condiciones requeridas. Cisco ha solucionado esta vulnerabilidad en el servicio Cisco Webex Meetings y no se requiere ninguna acción por parte del cliente. Esta vulnerabilidad existía debido a problemas de validación del certificado del cliente. Antes de que se solucionara, un atacante podría haberla explotado monitorizando redes inalámbricas locales o adyacentes en busca de solicitudes de unión de clientes e intentando interrumpir y completar el flujo de entrada a la reunión como otro usuario que se estaba uniendo a una reunión. Para explotar la vulnerabilidad con éxito, un atacante necesitaría la capacidad de posicionarse en una red inalámbrica local o adyacente, monitorizar e interceptar los flujos de tráfico de la red objetivo y cumplir con los requisitos de tiempo para interrumpir el flujo de entrada a la reunión y explotar la vulnerabilidad. Una explotación exitosa podría haber permitido al atacante unirse a la reunión como otro usuario. Sin embargo, el Equipo de Respuesta a Incidentes de Seguridad de Productos de Cisco (PSIRT) no tiene conocimiento de ningún uso malicioso de la vulnerabilidad descrita en este aviso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Cisco ISE y Cisco ISE-PIC (CVE-2025-20331)

Fecha de publicación:
06/08/2025
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web de Cisco ISE y Cisco ISE-PIC podría permitir que un atacante remoto autenticado realice un ataque XSS almacenado contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación insuficiente de la información proporcionada por el usuario por la interfaz de administración web de un sistema afectado. Un atacante podría explotar esta vulnerabilidad inyectando código malicioso en páginas específicas de la interfaz. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial del navegador. Para explotar esta vulnerabilidad, el atacante debe tener al menos una cuenta con privilegios bajos en el dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Sage DPW v2024.12.003 (CVE-2025-51531)

Fecha de publicación:
06/08/2025
Idioma:
Español
Una vulnerabilidad de Cross-site scripting (XSS) reflejado en Sage DPW v2024.12.003 permite a los atacantes ejecutar JavaScript arbitrario en el navegador de la víctima mediante la inyección de un payload manipulado en el parámetro tabfields de /dpw/scripts/cgiip.exe/WService. Esto se corrigió en la versión Halbjahres 2024_12_004.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en Sage DPW v2024.12.003 (CVE-2025-51532)

Fecha de publicación:
06/08/2025
Idioma:
Español
Un control de acceso incorrecto en Sage DPW v2024.12.003 permite a atacantes no autorizados acceder al Monitor de Base de Datos integrado mediante una solicitud manipulada. Esto se corrigió en la versión Halbjahres 2024_12_004.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2025