Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713 (CVE-2025-6144)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /boafrm/formSysCmd del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/06/2025

Vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713 (CVE-2025-6145)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /boafrm/formSysLog del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/06/2025

Vulnerabilidad en Group-Office (CVE-2025-48992)

Fecha de publicación:
16/06/2025
Idioma:
Español
Group-Office es una herramienta de gestión de relaciones con clientes empresariales y groupware. En versiones anteriores a la 6.8.123 y la 25.0.27, existía una vulnerabilidad de cross site scripting (XSS) almacenado y ciego en el campo Nombre del perfil de usuario. Un atacante malintencionado puede cambiar su nombre por un payload de JavaScript, que se ejecuta cuando un usuario añade al usuario malintencionado a sus libretas de direcciones de Sincronización. Este problema se ha corregido en las versiones 6.8.123 y la 25.0.27.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/09/2025

Vulnerabilidad en watchOS, macOS Sequoia, macOS Ventura, visionOS, iOS, iPadOS y macOS Sonoma (CVE-2025-43200)

Fecha de publicación:
16/06/2025
Idioma:
Español
Este problema se solucionó mejorando las comprobaciones. Este problema se solucionó en watchOS 11.3.1, macOS Ventura 13.7.4, iOS 15.8.4 y iPadOS 15.8.4, iOS 16.7.11 y iPadOS 16.7.11, iPadOS 17.7.5, visionOS 2.3.1, macOS Sequoia 15.3.1, iOS 18.3.1 y iPadOS 18.3.1, y macOS Sonoma 14.7.4. Existía un problema lógico al procesar una foto o un vídeo creado con fines maliciosos compartidos a través de un enlace de iCloud. Apple tiene conocimiento de un informe que indica que este problema podría haber sido explotado en un ataque extremadamente sofisticado contra personas específicas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/04/2026

Vulnerabilidad en GNU ncurses (CVE-2025-6141)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en GNU ncurses hasta la versión 6.5-20250322 y clasificada como problemática. Esta vulnerabilidad afecta a la función postprocess_termcap del archivo tinfo/parse_entry.c. La manipulación conduce a un desbordamiento de búfer basado en pila. El ataque debe realizarse localmente. La actualización a la versión 6.5-20250329 puede solucionar este problema. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en spdlog (CVE-2025-6140)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como problemática en spdlog hasta la versión 1.15.1. Esta afecta a la función scoped_padder de la librería include/spdlog/pattern_formatter-inl.h. La manipulación provoca el consumo de recursos. Es posible lanzar el ataque contra el host local. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 1.15.2 puede solucionar este problema. El identificador del parche es 10320184df1eb4638e253a34b1eb44ce78954094. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Intera InHire (CVE-2025-6142)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en Intera InHire hasta la versión 20250530. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida. La manipulación del argumento 29chcotoo9 provoca server-side request forgery. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en OpenSSL (CVE-2025-27587)

Fecha de publicación:
16/06/2025
Idioma:
Español
OpenSSL 3.0.0 a 3.3.2 en la arquitectura PowerPC es vulnerable a un ataque Minerva. Este ataque se puede explotar midiendo el tiempo de firma de mensajes aleatorios mediante la API EVP_DigestSign y, posteriormente, utilizando la clave privada para extraer el valor K (nonce) de las firmas. A continuación, basándose en el tamaño en bits del nonce extraído, se puede comparar el tiempo de firma de nonces de tamaño completo con el de firmas que utilizan nonces más pequeños mediante pruebas estadísticas. Existe un canal lateral en la curva P-364 que permite la extracción de la clave privada (además, existe una dependencia entre el tamaño en bits de K y el tamaño del canal lateral). NOTA: Esta CVE es controvertida porque la política de seguridad de OpenSSL indica explícitamente que cualquier canal lateral que requiera la detección del mismo sistema físico queda fuera del modelo de amenazas del software. La señal de tiempo es tan pequeña que es imposible detectarla sin que el proceso atacante se ejecute en el mismo sistema físico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Weblate (CVE-2025-47951)

Fecha de publicación:
16/06/2025
Idioma:
Español
Weblate es una herramienta de localización web. Antes de la versión 5.12, la verificación del segundo factor no estaba sujeta a limitación de velocidad. Esta ausencia de limitación de velocidad en el endpoint del segundo factor permite a un atacante con credenciales válidas automatizar la adivinación de OTP. Este problema se ha corregido en la versión 5.12.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/07/2025

Vulnerabilidad en Weblate (CVE-2025-49134)

Fecha de publicación:
16/06/2025
Idioma:
Español
Weblate es una herramienta de localización web. Antes de la versión 5.12, las notificaciones del registro de auditoría incluían la dirección IP completa del usuario. Esta podía obtenerse mediante servidores externos, como repetidores SMTP o filtros de spam. Este problema se ha corregido en la versión 5.12.
Gravedad CVSS v4.0: BAJA
Última modificación:
16/07/2025

Vulnerabilidad en TOTOLINK T10 4.1.8cu.5207 (CVE-2025-6138)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK T10 4.1.8cu.5207. Esta vulnerabilidad afecta la función setWizardCfg del archivo /cgi-bin/cstecgi.cgi del componente HTTP POST Request Handler. La manipulación del argumento ssid5g provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/06/2025

CVE-2025-6139

Fecha de publicación:
16/06/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability, which was classified as problematic, has been found in TOTOLINK T10 4.1.8cu.5207. Affected by this issue is some unknown functionality of the file /etc/shadow.sample. The manipulation leads to use of hard-coded password. The attack can only be initiated within the local network. The complexity of an attack is rather high. The exploitation is known to be difficult. The exploit has been disclosed to the public and may be used.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026