Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Totolink A3300R V17.0.0cu.596_B20250515 (CVE-2025-52046)

Fecha de publicación:
17/07/2025
Idioma:
Español
Se descubrió que Totolink A3300R V17.0.0cu.596_B20250515 contenía una vulnerabilidad de inyección de comandos en la función sub_4197C0 mediante los parámetros mac y desc. Esta vulnerabilidad permite a atacantes no autenticados ejecutar comandos arbitrarios mediante una solicitud manipulada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/09/2025

Vulnerabilidad en Island Lake WebBatch (CVE-2025-53867)

Fecha de publicación:
17/07/2025
Idioma:
Español
Island Lake WebBatch anterior a 2025C permite la ejecución remota de código a través de una URL manipulada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Multer (CVE-2025-7338)

Fecha de publicación:
17/07/2025
Idioma:
Español
Multer es un middleware de Node.js para gestionar `multipart/form-data`. Una vulnerabilidad presente a partir de la versión 1.4.4-lts.1 y anteriores a la 2.0.2 permite a un atacante activar una denegación de servicio (DoS) mediante el envío de una solicitud de carga multiparte malformada. Esta solicitud provoca una excepción no controlada, lo que provoca un bloqueo del proceso. Los usuarios deben actualizar a la versión 2.0.2 para recibir un parche. No se conocen soluciones alternativas.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en on-headers (CVE-2025-7339)

Fecha de publicación:
17/07/2025
Idioma:
Español
on-headers es un middleware de Node.js que detecta cuándo una respuesta escribe encabezados. Un error en las versiones de on-headers anteriores a la 1.1.0 puede provocar que los encabezados de respuesta se modifiquen accidentalmente al pasar una matriz a `response.writeHead()`. Los usuarios deben actualizar a la versión 1.1.0 para recibir una corrección. Se recomienda encarecidamente actualizar a la versión 1.1.0, pero este problema se puede solucionar pasando un objeto a `response.writeHead()` en lugar de una matriz.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Fortinet FortiWeb (CVE-2025-25257)

Fecha de publicación:
17/07/2025
Idioma:
Español
Una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') [CWE-89] en Fortinet FortiWeb versión 7.6.0 a 7.6.3, 7.4.0 a 7.4.7, 7.2.0 a 7.2.10 y anteriores a 7.0.10 permite a un atacante no autenticado ejecutar código o comandos SQL no autorizados a través de solicitudes HTTP o HTTPS manipulada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/02/2026

Vulnerabilidad en OA EKP v16 (CVE-2023-41566)

Fecha de publicación:
17/07/2025
Idioma:
Español
Se descubrió que OA EKP v16 contenía una vulnerabilidad de descarga arbitraria a través del componente /ui/sys_ui_extend/sysUiExtend.do. Esta vulnerabilidad permite a los atacantes obtener la contraseña del administrador en segundo plano y, además, obtener permisos de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Mingyu Security Gateway (CVE-2023-47356)

Fecha de publicación:
17/07/2025
Idioma:
Español
Se descubrió que Mingyu Security Gateway anterior a v3.0-5.3p contenía una vulnerabilidad de ejecución remota de comandos (RCE) a través del parámetro log_type en /log/fw_security.mds.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en WeGIA (CVE-2025-54058)

Fecha de publicación:
17/07/2025
Idioma:
Español
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL en versiones anteriores a la 3.4.6 en el parámetro `idatendido_familiares` del endpoint `/html/funcionario/dependente_editarEndereco.php`. Esta vulnerabilidad permite a un atacante manipular consultas SQL y acceder a información confidencial de la base de datos, como nombres de tablas y datos sensibles. La versión 3.4.6 corrige el problema.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
30/07/2025

Vulnerabilidad en WeGIA (CVE-2025-54060)

Fecha de publicación:
17/07/2025
Idioma:
Español
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL en versiones anteriores a la 3.4.6 en el parámetro `idatendido_familiares` del endpoint `/html/funcionario/dependente_editarInfoPessoal.php`. Esta vulnerabilidad permite a un atacante manipular consultas SQL y acceder a información confidencial de la base de datos, como nombres de tablas y datos sensibles. La versión 3.4.6 corrige el problema.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
30/07/2025

Vulnerabilidad en WeGIA (CVE-2025-54061)

Fecha de publicación:
17/07/2025
Idioma:
Español
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL en versiones anteriores a la 3.4.6 en el parámetro `idatendido_familiares` del endpoint `/html/funcionario/dependente_editarDoc.php`. Esta vulnerabilidad permite a un atacante manipular consultas SQL y acceder a información confidencial de la base de datos, como nombres de tablas y datos sensibles. La versión 3.4.6 corrige el problema.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
30/07/2025

Vulnerabilidad en WeGIA (CVE-2025-54062)

Fecha de publicación:
17/07/2025
Idioma:
Español
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL en versiones anteriores a la 3.4.6 en el endpoint `/html/funcionario/profile_dependente.php`, concretamente en el parámetro `id_dependente`. Esta vulnerabilidad permite a los atacantes ejecutar comandos SQL arbitrarios, comprometiendo la confidencialidad, integridad y disponibilidad de la base de datos. La versión 3.4.6 corrige el problema.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
30/07/2025

Vulnerabilidad en Rucio (CVE-2025-54064)

Fecha de publicación:
17/07/2025
Idioma:
Español
Rucio es un framework de software que proporciona funcionalidad para organizar, administrar y acceder a grandes volúmenes de datos científicos mediante políticas personalizables. Los diagramas de Helm comunes de Rucio para `rucio-server`, `rucio-ui` y `rucio-webui` definen el formato de registro para el registro de acceso de Apache de estos componentes. El `X-Rucio-Auth-Token`, que forma parte de cada encabezado de solicitud enviado a Rucio, es parte de este formato de registro. Por lo tanto, cada línea de registro de acceso expone potencialmente las credenciales (token interno de Rucio o JWT en caso de autenticación OIDC) del usuario. Debido a la longitud del token (especialmente para un JWT), los tokens a menudo se truncan y, por lo tanto, no se pueden usar como credenciales; sin embargo, la credencial (parcial) no debe formar parte del archivo de registro. El impacto de este problema se amplifica si los registros de acceso se ponen a disposición de un grupo más amplio de personas que los propios administradores de instancias. Se ha publicado una versión actualizada para los diagramas de Helm `rucio-server`, `rucio-ui` y `rucio-webui`. El cambio también se implementó para las versiones LTS de Rucio actualmente compatibles. Las versiones parcheadas son rucio-server 37.0.2, 35.0.1 y 32.0.1; rucio-ui 37.0.4, 35.0.1 y 32.0.2; y rucio-webui 37.0.2, 35.1.1 y 32.0.1. Como solución alternativa, se puede actualizar la variable `logFormat` y eliminar el `X-Rucio-Auth-Token`.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026