Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en q2apro q2apro-on-site-notifications (CVE-2023-7303)

Fecha de publicación:
07/05/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como problemática en q2apro q2apro-on-site-notifications hasta la versión 1.4.6. Esta vulnerabilidad afecta a la función process_request del archivo q2apro-onsitenotifications-page.php. Esta manipulación provoca ataques de cross site scripting. Es posible iniciar el ataque de forma remota. Actualizar a la versión 1.4.8 soluciona este problema. El parche se llama 0ca85ca02f8aceb661e9b71fd229c45d388ea5b5. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Milesight (CVE-2025-4043)

Fecha de publicación:
07/05/2025
Idioma:
Español
Un usuario administrador puede obtener acceso de escritura no autorizado al archivo /etc/rc.local en el dispositivo, que se ejecuta al iniciar el sistema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/06/2025

Vulnerabilidad en gnuplot (CVE-2025-31177)

Fecha de publicación:
07/05/2025
Idioma:
Español
gnuplot se ve afectado por un desbordamiento de búfer de montón en la función utf8_copy_one.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2026

Vulnerabilidad en BrightSign (CVE-2025-3925)

Fecha de publicación:
07/05/2025
Idioma:
Español
Los reproductores BrightSign que ejecutan BrightSign OS serie 4 anterior a v8.5.53.1 o serie 5 anterior a v9.0.166 contienen una vulnerabilidad de ejecución con privilegios innecesarios, lo que permite la escalada de privilegios en el dispositivo una vez que se ha obtenido la ejecución del código.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Tenda FH451 V1.0.0.9 (CVE-2025-45514)

Fecha de publicación:
07/05/2025
Idioma:
Español
Tenda FH451 V1.0.0.9 tiene una vulnerabilidad de desbordamiento de pila en function.frmL7ImForm.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2025

Vulnerabilidad en OpenText™ Operations Bridge Manager (CVE-2025-3272)

Fecha de publicación:
07/05/2025
Idioma:
Español
Vulnerabilidad de autorización incorrecta en OpenText™ Operations Bridge Manager. Esta vulnerabilidad podría permitir que usuarios autenticados cambien su contraseña sin proporcionar la anterior. Este problema afecta a Operations Bridge Manager: 24.2, 24.4.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en OpenText™ Operations Bridge Manager (CVE-2025-3476)

Fecha de publicación:
07/05/2025
Idioma:
Español
Vulnerabilidad de autorización incorrecta en OpenText™ Operations Bridge Manager. Esta vulnerabilidad podría permitir la escalada de privilegios por parte de usuarios autenticados. Este problema afecta a Operations Bridge Manager: 2023.05, 23.4, 24.2 y 24.4.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Wagtail CMS 6.4.1 (CVE-2025-45388)

Fecha de publicación:
07/05/2025
Idioma:
Español
Wagtail CMS 6.4.1 es vulnerable a un ataque de Cross-Site Scripting (XSS) almacenado en la función de carga de documentos. Los atacantes pueden inyectar código malicioso en un archivo PDF. Cuando un usuario hace clic en el documento en la interfaz del CMS, se ejecuta el payload.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Koillection v.1.6.10 (CVE-2025-29746)

Fecha de publicación:
07/05/2025
Idioma:
Español
La vulnerabilidad de Cross-Site Scripting en Koillection v.1.6.10 permite a un atacante remoto escalar privilegios a través de los componentes de colección, lista de deseos y álbum.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/06/2025

Vulnerabilidad en IXON VPN Client (CVE-2025-26168)

Fecha de publicación:
07/05/2025
Idioma:
Español
IXON VPN Client anterior a la versión 1.4.4 en Linux y macOS permite la escalada de privilegios locales al usuario root porque se ejecuta código desde un archivo de configuración que puede ser controlado por un usuario con pocos privilegios. Existe una condición de ejecución que permite sobrescribir un archivo de configuración temporal, ubicado en un directorio con permisos de escritura universal.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en IXON VPN Client (CVE-2025-26169)

Fecha de publicación:
07/05/2025
Idioma:
Español
IXON VPN Client anterior a la versión 1.4.4 en Windows permite la escalada de privilegios locales a SYSTEM porque se ejecuta código desde un archivo de configuración que puede ser controlado por un usuario con pocos privilegios. Existe una condición de ejecución que permite sobrescribir un archivo de configuración temporal, ubicado en un directorio con permisos de escritura universal.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Besu Native (CVE-2025-30147)

Fecha de publicación:
07/05/2025
Idioma:
Español
Besu Native contiene scripts y herramientas que se utilizan para compilar y empaquetar las librerías nativas que utiliza el cliente de Ethereum, Hyperledger Besu. Las versiones de Besu 24.7.1 a 25.2.2, correspondientes a las versiones de besu-native 0.9.0 a 1.2.1, presentan un posible error de consenso en las precompilaciones ALTBN128_ADD (0x06), ALTBN128_MUL (0x07) y ALTBN128_PAIRING (0x08). Estas precompilaciones se reimplementaron en besu-native con la implementación bn254 de gnark-crypto, ya que la implementación anterior utilizaba una librería que ya no recibía mantenimiento y no ofrecía el rendimiento suficiente. La nueva implementación de gnark se añadió inicialmente en la versión 0.9.0 de besu-native, pero Besu no la utilizó hasta la versión 0.9.2 de Besu 24.7.1. El problema radica en que existen puntos EC que podrían estar manipulados y que se encuentran en el subgrupo correcto, pero no en la curva. La implementación de besu-native de gnark dependía de comprobaciones de subgrupos para realizar también comprobaciones de punto en la curva. La versión de gnark-crypto utilizada en ese momento no realizaba esta comprobación al realizar comprobaciones de subgrupos. Como resultado, Besu podía generar un resultado incorrecto y perder el consenso al ejecutar una de estas precompilaciones contra un punto de entrada especialmente manipulado. Además, las redes homogéneas solo de Besu pueden potencialmente incluir un estado no válido, lo cual sería incorrecto y difícil de procesar con versiones parcheadas de besu que gestionan estas llamadas correctamente. El defecto subyacente se ha corregido en la versión 1.3.0 de besu-native. La versión corregida de Besu es la 25.3.0. Como solución temporal para las versiones de Besu con este problema, se puede deshabilitar la precompilación nativa para altbn128 en favor de la implementación puramente Java. La implementación de Java puro es significativamente más lenta, pero no tiene este problema de consenso.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026