Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Tenda O3V2 1.0.0.12(3880) (CVE-2025-7418)

Fecha de publicación:
10/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en Tenda O3V2 1.0.0.12(3880) y se clasificó como crítica. Este problema afecta a la función fromPingResultGet del archivo /goform/setPing del componente httpd. La manipulación del argumento destIP provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/07/2025

Vulnerabilidad en End-of-Train and Head-of-Train (CVE-2025-1727)

Fecha de publicación:
10/07/2025
Idioma:
Español
El protocolo utilizado para la conexión remota por RF para End-of-Train and Head-of-Train (también conocido como FRED) se basa en una suma de comprobación BCH para la creación de paquetes. Es posible crear estos paquetes EoT y HoT con una radio definida por software y emitir comandos de control de freno al dispositivo EoT, lo que podría interrumpir las operaciones o saturar los sistemas de freno.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Tenda O3V2 1.0.0.12(3880) (CVE-2025-7417)

Fecha de publicación:
10/07/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en Tenda O3V2 1.0.0.12(3880) clasificada como crítica. Esta vulnerabilidad afecta a la función fromNetToolGet del archivo /goform/setPingInfo del componente httpd. La manipulación del argumento ip provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/07/2025

Vulnerabilidad en Meshtastic (CVE-2025-24798)

Fecha de publicación:
10/07/2025
Idioma:
Español
Meshtastic es una solución de red en malla de código abierto. Desde la versión 1.2.1 hasta la 2.6.2, un paquete enviado al módulo de enrutamiento con want_response==true provoca un fallo. Esto puede provocar una degradación del servicio para los nodos dentro del alcance de un remitente malicioso, o a través de MQTT si el enlace descendente está habilitado. Esta vulnerabilidad se corrigió en la versión 2.6.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en Meshtastic (CVE-2025-53637)

Fecha de publicación:
10/07/2025
Idioma:
Español
Meshtastic es una solución de red en malla de código abierto. La acción de GitHub main_matrix.yml se activa mediante el evento pull_request_target, que cuenta con amplios permisos y puede ser iniciada por un atacante que bifurcó el repositorio y creó una solicitud de extracción. En la ejecución del código de shell, la entrada controlada por el usuario se interpola de forma insegura en el código. Si se explotara esta vulnerabilidad, los atacantes podrían inyectar código no autorizado en el repositorio. Esta vulnerabilidad se corrigió en la versión 2.6.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en Brocade SANnav 2.4.0a (CVE-2025-6392)

Fecha de publicación:
10/07/2025
Idioma:
Español
Las versiones anteriores a Brocade SANnav 2.4.0a podían registrar las contraseñas de la base de datos en texto sin cifrar en los registros de auditoría cuando el recopilador de volcado de datos diario invocaba comandos docker exec. Estos registros de auditoría corresponden a los registros de auditoría de la máquina virtual del servidor local y no están controlados por SANnav. Estos registros solo son visibles para el administrador del servidor host y no son visibles para el administrador ni para ningún usuario de SANnav.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/08/2025

Vulnerabilidad en Tenda O3V2 1.0.0.12(3880) (CVE-2025-7416)

Fecha de publicación:
10/07/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en Tenda O3V2 1.0.0.12(3880). La función fromSysToolTime del archivo /goform/setSysTimeInfo del componente httpd se ve afectada. La manipulación del argumento Time provoca un desbordamiento del búfer basado en la pila. Es posible ejecutar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/07/2025

Vulnerabilidad en Tenda O3V2 1.0.0.12(3880) (CVE-2025-7414)

Fecha de publicación:
10/07/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en Tenda O3V2 1.0.0.12(3880). Esta vulnerabilidad afecta la función fromNetToolGet del archivo /goform/setPingInfo del componente httpd. La manipulación del argumento domain provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Tenda O3V2 1.0.0.12(3880) (CVE-2025-7415)

Fecha de publicación:
10/07/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como crítica en Tenda O3V2 1.0.0.12(3880). Este problema afecta a la función fromTraceroutGet del archivo /goform/getTraceroute del componente httpd. La manipulación del argumento dest provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Brocade SANnav (CVE-2025-6390)

Fecha de publicación:
10/07/2025
Idioma:
Español
Brocade SANnav, versiones anteriores a SANnav 2.4.0a, registra las contraseñas y las claves pbe en los registros de auditoría del servidor Brocade SANnav tras la instalación y en determinadas circunstancias. Estos registros corresponden a la máquina virtual del servidor local y no están controlados por SANnav. Solo son visibles para el administrador del servidor host y no para el administrador ni ningún otro usuario de SANnav.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/08/2025

Vulnerabilidad en Honeywell Experion PKS y OneWireless WDM (CVE-2025-3946)

Fecha de publicación:
10/07/2025
Idioma:
Español
Honeywell Experion PKS y OneWireless WDM presentan una vulnerabilidad de implementación de controlador erróneo en el componente Control Data Access (CDA). Un atacante podría explotar esta vulnerabilidad, lo que podría provocar la manipulación de datos de entrada, lo que a su vez podría resultar en un manejo incorrecto de paquetes y la ejecución remota de código. Honeywell recomienda actualizar a la versión más reciente de Honeywell Experion PKS: 520.2 TCU9 HF1 y 530.1 TCU3 HF1, y OneWireless: 322.5 y 331.1. Los productos Experion PKS afectados son C300 PCNT02, C300 PCNT05, FIM4, FIM8, UOC, CN100, HCA, C300PM y C200E. Las versiones de Experion PKS afectadas son de la 520.1 a la 520.2 TCU9 y de la 530 a la 530 TCU3. Las versiones afectadas de OneWireless WDM son 322.1 a 322.4 y 330.1 a 330.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Honeywell Experion PKS (CVE-2025-3947)

Fecha de publicación:
10/07/2025
Idioma:
Español
Honeywell Experion PKS contiene una vulnerabilidad de subdesbordamiento de enteros en el componente Control Data Access (CDA). Un atacante podría explotar esta vulnerabilidad, lo que podría provocar la manipulación de datos de entrada, lo que podría resultar en una comprobación incorrecta de valores enteros durante la resta, lo que a su vez podría provocar una denegación de servicio. Honeywell recomienda actualizar a la versión más reciente de Honeywell Experion PKS: 520.2 TCU9 HF1 y 530.1 TCU3 HF1. Los productos Experion PKS afectados son C300 PCNT02, C300 PCNT05, FIM4, FIM8, UOC, CN100, HCA, C300PM y C200E. Las versiones de Experion PKS afectadas son de la 520.1 a la 520.2 TCU9 y de la 530 a la 530 TCU3.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026