Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ywoa (CVE-2025-1227)

Fecha de publicación:
12/02/2025
Idioma:
Español
Se encontró una vulnerabilidad en ywoa hasta la versión 2024.07.03. Se ha calificado como crítica. Este problema afecta a la función selectList del archivo com/cloudweb/oa/mapper/xml/AddressDao.xml. La manipulación conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. La actualización a la versión 2024.07.04 puede solucionar este problema. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/08/2025

Vulnerabilidad en PAN-OS de Palo Alto Networks (CVE-2025-0109)

Fecha de publicación:
12/02/2025
Idioma:
Español
Una vulnerabilidad de eliminación de archivos no autenticados en la interfaz web de administración PAN-OS de Palo Alto Networks permite que un atacante no autenticado con acceso de red a la interfaz web de administración elimine determinados archivos como usuario “nobody”; esto incluye registros y archivos de configuración limitados, pero no incluye archivos del sistema. Puede reducir en gran medida el riesgo de este problema al restringir el acceso a la interfaz web de administración solo a direcciones IP internas de confianza de acuerdo con nuestras pautas de implementación de mejores prácticas recomendadas https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431. Este problema no afecta al software Cloud NGFW ni a Prisma Access.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/02/2025

Vulnerabilidad en PAN-OS de Palo Alto Networks (CVE-2025-0110)

Fecha de publicación:
12/02/2025
Idioma:
Español
Una vulnerabilidad de inyección de comandos en el complemento OpenConfig de PAN-OS de Palo Alto Networks permite que un administrador autenticado pueda realizar solicitudes gNMI a la interfaz web de administración de PAN-OS para eludir las restricciones del sistema y ejecutar comandos arbitrarios. Los comandos se ejecutan como el usuario “__openconfig” (que tiene el rol de administrador del dispositivo) en el firewall. Puede reducir en gran medida el riesgo de este problema al restringir el acceso a la interfaz web de administración solo a direcciones IP internas de confianza de acuerdo con nuestras pautas de implementación de mejores prácticas recomendadas https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/02/2025

Vulnerabilidad en Broker Cortex XDR de Palo Alto Networks (CVE-2025-0113)

Fecha de publicación:
12/02/2025
Idioma:
Español
Un problema con el mecanismo de aislamiento de red de la máquina virtual Broker Cortex XDR de Palo Alto Networks permite a los atacantes acceder sin autorización a los contenedores Docker desde la red host utilizada por la máquina virtual Broker. Esto puede permitir el acceso para leer archivos enviados para análisis y registros transmitidos por el agente Cortex XDR al servidor Cortex XDR.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en PAN-OS de Palo Alto Networks (CVE-2025-0108)

Fecha de publicación:
12/02/2025
Idioma:
Español
Una omisión de autenticación en el software PAN-OS de Palo Alto Networks permite que un atacante no autenticado con acceso a la red a la interfaz web de administración omita la autenticación que de otro modo requeriría la interfaz web de administración de PAN-OS e invoque ciertos scripts PHP. Si bien la invocación de estos scripts PHP no permite la ejecución remota de código, puede afectar negativamente la integridad y la confidencialidad de PAN-OS. Puede reducir en gran medida el riesgo de este problema al restringir el acceso a la interfaz web de administración solo a direcciones IP internas confiables de acuerdo con nuestras pautas de implementación de mejores prácticas recomendadas https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 . Este problema no afecta al software Cloud NGFW ni a Prisma Access.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en PAN-OS de Palo Alto Networks (CVE-2025-0111)

Fecha de publicación:
12/02/2025
Idioma:
Español
Una vulnerabilidad de lectura de archivos autenticados en el software PAN-OS de Palo Alto Networks permite que un atacante autenticado con acceso de red a la interfaz web de administración lea archivos en el sistema de archivos PAN-OS que son legibles por el usuario “nobody”. Puede reducir en gran medida el riesgo de este problema al restringir el acceso a la interfaz web de administración solo a direcciones IP internas de confianza de acuerdo con nuestras pautas de implementación de mejores prácticas recomendadas https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431. Este problema no afecta al software Cloud NGFW ni a Prisma Access.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en Lenovo Vantage (CVE-2024-12673)

Fecha de publicación:
12/02/2025
Idioma:
Español
Se informó de una vulnerabilidad de privilegios indebidos en una función de personalización del BIOS de Lenovo Vantage en dispositivos portátiles SMB que podría permitir que un atacante local elevara los privilegios en el sistema. Esta vulnerabilidad solo afecta a Vantage instalado en estos dispositivos: * Lenovo V Series (Gen 5) * ThinkBook 14 (Gen 6, 7) * ThinkBook 16 (Gen 6, 7) * ThinkPad E Series (Gen 1)
Gravedad CVSS v4.0: ALTA
Última modificación:
12/02/2025

Vulnerabilidad en ywoa (CVE-2025-1224)

Fecha de publicación:
12/02/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en ywoa hasta la versión 2024.07.03. Esta vulnerabilidad afecta a la función listNameBySql del archivo com/cloudweb/oa/mapper/xml/UserMapper.xml. La manipulación conduce a una inyección SQL. El ataque se puede iniciar de forma remota. El exploit se ha divulgado al público y puede utilizarse. La actualización a la versión 2024.07.04 puede solucionar este problema. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/08/2025

Vulnerabilidad en ywoa (CVE-2025-1225)

Fecha de publicación:
12/02/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad, que se ha clasificado como problemática, en ywoa hasta la versión 2024.07.03. Este problema afecta a la función extract del archivo c-main/src/main/java/com/redmoon/weixin/aes/XMLParse.java del componente WXCallBack Interface. La manipulación conduce a una referencia a una entidad externa xml. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. La actualización a la versión 2024.07.04 puede solucionar este problema. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/08/2025

Vulnerabilidad en Tenda AC6 V15.03.05.16 (CVE-2025-25343)

Fecha de publicación:
12/02/2025
Idioma:
Español
El firmware Tenda AC6 V15.03.05.16 tiene una vulnerabilidad de desbordamiento de búfer en la función formexeCommand.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/03/2025

Vulnerabilidad en Nitrokey 3 (CVE-2025-25201)

Fecha de publicación:
12/02/2025
Idioma:
Español
El firmware de Nitrokey 3 es el firmware de las llaves USB de Nitrokey 3. En la versión 1.8.0 y en las versiones de prueba con PIV habilitado antes de la 1.8.0, la aplicación PIV podía aceptar claves no válidas para la autenticación de la clave de administrador. Esto podría poner en riesgo la integridad de los datos almacenados en la aplicación. Un atacante sin acceso a la clave de administración adecuada podría generar nuevas claves y sobrescribir certificados. Dicho atacante no podría leer ni extraer datos privados existentes, ni podría obtener acceso a operaciones criptográficas que normalmente requerirían autenticación basada en PIN. El problema se solucionó en piv-authenticator 0.3.9 y en el firmware 1.8.1 de Nitrokey.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2025

Vulnerabilidad en Audiobookshelf (CVE-2025-25205)

Fecha de publicación:
12/02/2025
Idioma:
Español
Audiobookshelf es un servidor de audiolibros y podcasts autoalojado. A partir de la versión 2.17.0 y antes de la versión 2.19.1, una falla en la lógica de omisión de autenticación permite que las solicitudes no autenticadas coincidan con ciertos patrones de expresiones regulares no anclados en la URL. Los atacantes pueden manipuleURL que contengan subcadenas como "/api/items/1/cover" en un parámetro de consulta (?r=/api/items/1/cover) para omitir parcialmente la autenticación o provocar fallas del servidor en ciertas rutas. Esto podría provocar la divulgación de información de datos que de otro modo estarían protegidos y, en algunos casos, una denegación completa del servicio (falla del servidor) si el código descendente espera un objeto de usuario autenticado. La versión 2.19.1 contiene un parche para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2025