Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ADOdb (CVE-2025-46337)

Fecha de publicación:
01/05/2025
Idioma:
Español
ADOdb es una librería de clases de bases de datos PHP que proporciona abstracciones para realizar consultas y administrar bases de datos. Antes de la versión 5.22.9, el escape incorrecto de un parámetro de consulta podía permitir que un atacante ejecutara sentencias SQL arbitrarias cuando el código que usa ADOdb se conecta a una base de datos PostgreSQL e invoca pg_insert_id() con datos proporcionados por el usuario. Este problema se ha corregido en la versión 5.22.9.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/05/2025

Vulnerabilidad en Auth0 Account Link Extension (CVE-2025-46345)

Fecha de publicación:
01/05/2025
Idioma:
Español
Auth0 Account Link Extension facilita la vinculación de cuentas. Las versiones 2.3.4 a 2.6.6 no verifican la firma del JWT proporcionado. Esto permite al usuario proporcionar un token falsificado y acceder a la información del usuario sin la debida autorización. Este problema se ha corregido en las versiones 2.6.7, 2.7.0 y 3.0.0. Se recomienda actualizar a la versión 3.0.0 o superior.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/05/2025

Vulnerabilidad en Vite (CVE-2025-46565)

Fecha de publicación:
01/05/2025
Idioma:
Español
Vite es un framework de herramientas frontend para JavaScript. En versiones anteriores a las 6.3.4, 6.2.7, 6.1.6, 5.4.19 y 4.5.14, el contenido de los archivos en la root del proyecto que se deniegan por un patrón de coincidencia de archivos se puede devolver al navegador. Solo las aplicaciones que exponen explícitamente el servidor de desarrollo de Vite a la red (mediante la opción de configuración --host o server.host) se ven afectadas. Solo se pueden omitir los archivos que se encuentran en la root del proyecto y se deniegan por un patrón de coincidencia de archivos. `server.fs.deny` puede contener patrones que coinciden con archivos (por defecto, incluye .env, .env.*, *.{crt,pem} como tales patrones). Estos patrones se podían omitir para los archivos en `root` mediante una combinación de barra diagonal y punto (/.). Este problema se ha solucionado en las versiones 6.3.4, 6.2.7, 6.1.6, 5.4.19 y 4.5.14.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/10/2025

Vulnerabilidad en DataEase (CVE-2025-46566)

Fecha de publicación:
01/05/2025
Idioma:
Español
DataEase es una herramienta de inteligencia empresarial (BI) de código abierto alternativa a Tableau. Antes de la versión 2.10.9, los usuarios autenticados podían completar RCE mediante el enlace JDBC del backend. Este problema se ha corregido en la versión 2.10.9.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en goTenna Mesh (CVE-2025-32888)

Fecha de publicación:
01/05/2025
Idioma:
Español
Se detectó un problema en los dispositivos goTenna Mesh con la aplicación 5.5.3 y el firmware 1.1.12. El token de verificación utilizado para enviar SMS a través de un servidor goTenna está codificado en la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2025

Vulnerabilidad en goTenna v1 (CVE-2025-32889)

Fecha de publicación:
01/05/2025
Idioma:
Español
Se detectó un problema en dispositivos goTenna v1 con la aplicación 5.5.3 y el firmware 0.25.5. El token de verificación utilizado para enviar SMS a través de un servidor goTenna está codificado en la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/06/2025

Vulnerabilidad en goTenna Mesh (CVE-2025-32890)

Fecha de publicación:
01/05/2025
Idioma:
Español
Se detectó un problema en dispositivos goTenna Mesh con la aplicación 5.5.3 y el firmware 1.1.12. Este problema utiliza una implementación personalizada de cifrado sin mecanismos adicionales de verificación de integridad. Esto deja los mensajes vulnerables a un atacante que pueda acceder a ellos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/06/2025

Vulnerabilidad en TOTOLINK CA300-POE V6.2c.884_B20180522 (CVE-2025-44860)

Fecha de publicación:
01/05/2025
Idioma:
Español
Se descubrió que TOTOLINK CA300-POE V6.2c.884_B20180522 contenía una vulnerabilidad de inyección de comandos en la función msg_process mediante el parámetro Port. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/05/2025

Vulnerabilidad en TOTOLINK CA300-POE V6.2c.884_B20180522 (CVE-2025-44861)

Fecha de publicación:
01/05/2025
Idioma:
Español
Se descubrió que TOTOLINK CA300-POE V6.2c.884_B20180522 contenía una vulnerabilidad de inyección de comandos en la función CloudSrvUserdataVersionCheck mediante el parámetro url. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/05/2025

Vulnerabilidad en TOTOLINK CA300-POE V6.2c.884_B20180522 (CVE-2025-44862)

Fecha de publicación:
01/05/2025
Idioma:
Español
Se descubrió que TOTOLINK CA300-POE V6.2c.884_B20180522 contenía una vulnerabilidad de inyección de comandos en la función recvUpgradeNewFw mediante el parámetro fwUrl. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/05/2025

Vulnerabilidad en TOTOLINK CA300-POE V6.2c.884_B20180522 (CVE-2025-44863)

Fecha de publicación:
01/05/2025
Idioma:
Español
Se descubrió que TOTOLINK CA300-POE V6.2c.884_B20180522 contenía una vulnerabilidad de inyección de comandos en la función msg_process mediante el parámetro Url. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/05/2025

Vulnerabilidad en Tenda W20E V15.11.0.6 (CVE-2025-44864)

Fecha de publicación:
01/05/2025
Idioma:
Español
Se descubrió que Tenda W20E V15.11.0.6 contenía una vulnerabilidad de inyección de comandos en la función formSetDebugCfg mediante el parámetro module. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios mediante una solicitud manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2025