Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SIMCom SIM7600G (CVE-2025-26412)

Fecha de publicación:
11/06/2025
Idioma:
Español
El módem SIMCom SIM7600G admite un comando AT no documentado que permite a un atacante ejecutar comandos del sistema con permisos de root en el módem. Un atacante necesita acceso físico o acceso remoto a un dispositivo que interactúe directamente con el módem mediante comandos AT.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Weidmueller Interface GmbH & Co. KG (CVE-2025-41661)

Fecha de publicación:
11/06/2025
Idioma:
Español
Un atacante remoto no autenticado puede ejecutar comandos arbitrarios con privilegios de root en los dispositivos afectados debido a la falta de protección contra Cross-Site Request Forgery (CSRF) en la interfaz web principal (endpoint event_mail_test).
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Weidmueller Interface GmbH & Co. KG (CVE-2025-41663)

Fecha de publicación:
11/06/2025
Idioma:
Español
Un atacante remoto no autenticado en una posición de man-in-the-middle puede inyectar comandos arbitrarios en las respuestas devueltas por los servidores WWH y obtener la ejecución de comandos arbitrarios con privilegios elevados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en QtNetwork (CVE-2025-5991)

Fecha de publicación:
11/06/2025
Idioma:
Español
Existe una vulnerabilidad de "Use After Free" en el QHttp2ProtocolHandler de Qt, dentro del módulo QtNetwork. Esta vulnerabilidad solo afecta al controlador de HTTP/2; el controlador de HTTP no se ve afectado en absoluto. Esto ocurre debido a una condición de ejecución entre la forma en que QHttp2Stream carga el cuerpo de una solicitud POST y el controlador simultáneo de respuestas de error HTTP. Este problema solo afecta a Qt 6.9.0 y se ha corregido para Qt 6.9.1.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en iSolarCloud (CVE-2025-29756)

Fecha de publicación:
11/06/2025
Idioma:
Español
El sistema de usuarios back-end de SunGrow, iSolarCloud (https://isolarcloud.com), utiliza un servicio MQTT para transportar datos desde los dispositivos conectados del usuario a su navegador web. Sin embargo, el servidor MQTT no tenía suficientes restricciones para limitar los temas a los que un usuario podía suscribirse. Si bien los datos que se transmiten a través del servidor MQTT están cifrados y las credenciales se obtienen mediante una llamada a la API, estas credenciales pueden usarse para suscribirse a cualquier tema y la clave de cifrado puede usarse para descifrar todos los mensajes recibidos. Un ataque con una cuenta en iSolarCloud.com podría extraer las credenciales MQTT y la clave de descifrado del navegador y, a continuación, usar un programa externo para suscribirse al tema '#' y, por lo tanto, recibir todos los mensajes de todos los dispositivos conectados.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Perfect Harmony GH180 (CVE-2024-35295)

Fecha de publicación:
11/06/2025
Idioma:
Español
Se ha identificado una vulnerabilidad en Perfect Harmony GH180 (todas las versiones >= V8.0 < V8.3.3 con controlador NXGPro+ fabricadas entre abril de 2020 y abril de 2025). La conexión de mantenimiento de los dispositivos afectados no protege el acceso a la configuración de la unidad de control del dispositivo. Esto podría permitir que un atacante con acceso físico al puerto de la conexión de mantenimiento realice cambios de configuración arbitrarios.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en WordPress Automatic Plugin de WordPress (CVE-2025-5395)

Fecha de publicación:
11/06/2025
Idioma:
Español
El complemento WordPress Automatic Plugin de WordPress es vulnerable a la carga de archivos arbitrarios debido a una validación insuficiente del tipo de archivo en el archivo 'core.php' en todas las versiones hasta la 3.115.0 incluida. Esto permite que atacantes autenticados, con acceso de autor o superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en WP-DownloadManager para WordPress (CVE-2025-4799)

Fecha de publicación:
11/06/2025
Idioma:
Español
El complemento WP-DownloadManager para WordPress es vulnerable a la eliminación arbitraria de archivos debido a la falta de restricciones en el directorio desde el que se puede eliminar un archivo en todas las versiones hasta la 1.68.10 incluida. Esto permite a atacantes autenticados, con acceso de administrador o superior, eliminar archivos arbitrarios en el servidor, lo que puede provocar fácilmente la ejecución remota de código al eliminar el archivo correcto (como wp-config.php). Esta vulnerabilidad se puede combinar con CVE-2025-4798 para eliminar cualquier archivo dentro del directorio root de WordPress.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/07/2025

Vulnerabilidad en WP-DownloadManager para WordPress (CVE-2025-4798)

Fecha de publicación:
11/06/2025
Idioma:
Español
El complemento WP-DownloadManager para WordPress es vulnerable a la lectura arbitraria de archivos en todas las versiones hasta la 1.68.10 incluida. Esto se debe a la falta de restricciones en el directorio que un administrador puede seleccionar para almacenar las descargas. Esto permite que atacantes autenticados, con acceso de administrador o superior, descarguen y lean cualquier archivo del servidor, incluyendo archivos de sistema y de configuración.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/07/2025

Vulnerabilidad en Zotpress para WordPress (CVE-2025-4666)

Fecha de publicación:
11/06/2025
Idioma:
Español
El complemento Zotpress para WordPress es vulnerable a cross site scripting almacenado a través del parámetro "nickname" en todas las versiones hasta la 7.3.15 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de autor o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-49785)

Fecha de publicación:
11/06/2025
Idioma:
Español
Razón rechazado: no se usa
Gravedad: Pendiente de análisis
Última modificación:
11/06/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-49786)

Fecha de publicación:
11/06/2025
Idioma:
Español
Razón rechazado: no se usa
Gravedad: Pendiente de análisis
Última modificación:
11/06/2025