Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en FNKvision FNK-GU2 (CVE-2025-7213)

Fecha de publicación:
09/07/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en FNKvision FNK-GU2 hasta la versión 40.1.7. Se trata de una función desconocida de la interfaz UART. La manipulación da lugar a una interfaz de depuración y prueba en chip con un control de acceso inadecuado. Es posible lanzar el ataque contra el dispositivo físico. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-53682)

Fecha de publicación:
09/07/2025
Idioma:
Español
Motivo del rechazo: No utilizado
Gravedad: Pendiente de análisis
Última modificación:
09/07/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-53683)

Fecha de publicación:
09/07/2025
Idioma:
Español
Motivo del rechazo: No utilizado
Gravedad: Pendiente de análisis
Última modificación:
09/07/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-53684)

Fecha de publicación:
09/07/2025
Idioma:
Español
Motivo del rechazo: No utilizado
Gravedad: Pendiente de análisis
Última modificación:
09/07/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-53685)

Fecha de publicación:
09/07/2025
Idioma:
Español
Motivo del rechazo: No utilizado
Gravedad: Pendiente de análisis
Última modificación:
09/07/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-53686)

Fecha de publicación:
09/07/2025
Idioma:
Español
Motivo del rechazo: No utilizado
Gravedad: Pendiente de análisis
Última modificación:
09/07/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-53687)

Fecha de publicación:
09/07/2025
Idioma:
Español
Motivo del rechazo: No utilizado
Gravedad: Pendiente de análisis
Última modificación:
09/07/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-53688)

Fecha de publicación:
09/07/2025
Idioma:
Español
Motivo del rechazo: No utilizado
Gravedad: Pendiente de análisis
Última modificación:
09/07/2025

Vulnerabilidad en Gutenberg Blocks con IA de Kadence WP – Page Builder Features para WordPress (CVE-2025-5678)

Fecha de publicación:
09/07/2025
Idioma:
Español
El complemento Gutenberg Blocks con IA de Kadence WP – Page Builder Features para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro 'redirectURL' en todas las versiones hasta la 3.5.10 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/07/2025

Vulnerabilidad en code-projects/Fabian Ros Library Management System 2.0 (CVE-2025-7210)

Fecha de publicación:
09/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en code-projects/Fabian Ros Library Management System 2.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo admin/profile_update.php. La manipulación del argumento "photo" permite la subida sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en WordPress Total Upkeep (CVE-2025-34084)

Fecha de publicación:
09/07/2025
Idioma:
Español
Existe una vulnerabilidad de divulgación de información no autenticada en el complemento WordPress Total Upkeep (también conocido como BoldGrid Backup) anterior a la versión 1.14.10. El complemento expone múltiples endpoints que permiten a usuarios no autenticados recuperar la configuración detallada del servidor (env-info.php) y descubrir metadatos de copias de seguridad (restore-info.json). Estas copias de seguridad, que pueden incluir volcados completos de bases de datos SQL, son accesibles sin autenticación si se conocen o se adivinan sus rutas. El endpoint restore-info.json revela la ruta absoluta del sistema de archivos de la última copia de seguridad, que los atacantes pueden convertir en una URL accesible desde la web en wp-content/uploads/ y descargar. Extraer el archivo de la base de datos puede generar hashes de credenciales de la tabla wp_users, lo que facilita el descifrado de contraseñas sin conexión o ataques de robo de credenciales.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
16/07/2025

Vulnerabilidad en Simple File List de WordPress (CVE-2025-34085)

Fecha de publicación:
09/07/2025
Idioma:
Español
Una vulnerabilidad de carga de archivos sin restricciones en el complemento Simple File List de WordPress (versión anterior a la 4.2.3) permite a atacantes remotos no autenticados ejecutar código remoto. El endpoint de carga del complemento (ee-upload-engine.php) restringe la carga de archivos según su extensión, pero carece de una validación adecuada tras renombrarlos. Un atacante puede primero cargar un payload PHP camuflada como un archivo .png y luego usar la función de renombrado ee-file-engine.php del complemento para cambiar la extensión a .php. Esto elude las restricciones de carga y permite que el payload cargado sea ejecutable en el servidor.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
16/07/2025