Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WeGIA (CVE-2025-46828)

Fecha de publicación:
07/05/2025
Idioma:
Español
WeGIA es un gestor web para instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL no autenticada en versiones hasta la 3.3.0 (incluida) en el endpoint `/html/socio/sistema/get_socios.php`, específicamente en el parámetro de consulta. Este problema permite a los atacantes inyectar y ejecutar sentencias SQL arbitrarias en la base de datos subyacente de la aplicación. Como resultado, puede provocar la exfiltración de datos, la omisión de la autenticación o la vulneración total de la base de datos. La versión 3.3.1 corrige el problema.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
02/07/2025

Vulnerabilidad en dbclient en Dropbear SSH (CVE-2025-47203)

Fecha de publicación:
07/05/2025
Idioma:
Español
dbclient en Dropbear SSH anterior a 2025.88 permite la inyección de comandos a través de un argumento de nombre de host no confiable, porque se utiliza un shell.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Personal Weather Station Dashboard 12_lts (CVE-2025-47423)

Fecha de publicación:
07/05/2025
Idioma:
Español
Personal Weather Station Dashboard 12_lts permite a atacantes remotos no autenticados leer archivos arbitrarios a través del directory traversal ../ en el parámetro de prueba a /others/_test.php, como se demuestra al leer la clave SSL privada del servidor en texto plano.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Cisco Catalyst Center (CVE-2025-20223)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en Cisco Catalyst Center, anteriormente Cisco DNA Center, podría permitir que un atacante remoto autenticado lea y modifique datos en un repositorio perteneciente a un servicio interno de un dispositivo afectado. Esta vulnerabilidad se debe a un control de acceso insuficiente en las solicitudes HTTP. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante leer y modificar datos gestionados por un servicio interno del dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2025

Vulnerabilidad en SMA100 (CVE-2025-32819)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en SMA100 permite que un atacante remoto autenticado con privilegios de usuario SSLVPN evite las verificaciones de path traversal y elimine un archivo arbitrario, lo que potencialmente puede resultar en un reinicio a la configuración predeterminada de fábrica.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/05/2025

Vulnerabilidad en SMA100 (CVE-2025-32820)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en SMA100 permite que un atacante remoto autenticado con privilegios de usuario SSLVPN pueda inyectar una secuencia de path traversal para hacer que cualquier directorio en el dispositivo SMA sea escribible.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/05/2025

Vulnerabilidad en SMA100 (CVE-2025-32821)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en SMA100 permite que un atacante remoto autenticado con privilegios de administrador SSLVPN pueda inyectar argumentos de comando de shell para cargar un archivo en el dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/05/2025

Vulnerabilidad en Discourse Code Review (CVE-2025-46824)

Fecha de publicación:
07/05/2025
Idioma:
Español
El complemento Discourse Code Review permite a los usuarios revisar los commits de GitHub en Discourse. Antes del commit eed3a80, un atacante podía ejecutar JavaScript arbitrario en los navegadores de los usuarios publicando enlaces a commits maliciosos de GitHub. Este problema se solucionó en el commit eed3a80 del complemento Discourse-code-review. Como workaround, se puede desactivar el complemento.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Cisco IOS XE Wireless Controller Software (CVE-2025-20202)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en Cisco IOS XE Wireless Controller Software podría permitir que un atacante adyacente no autenticado provoque una denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de los informes de vecino del Protocolo de Descubrimiento de Cisco (CDP) del punto de acceso (AP) cuando son procesados por el controlador inalámbrico. Un atacante podría explotar esta vulnerabilidad enviando un paquete CDP manipulado a un AP. Una explotación exitosa podría permitir al atacante provocar una recarga inesperada del controlador inalámbrico que administra el AP, lo que resultaría en una denegación de servicio (DoS) que afectaría a la red inalámbrica.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/07/2025

Vulnerabilidad en Cisco Catalyst Center (CVE-2025-20210)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la API de administración de Cisco Catalyst Center, anteriormente Cisco DNA Center, podría permitir que un atacante remoto no autenticado lea y modifique la configuración del proxy saliente. Esta vulnerabilidad se debe a la falta de autenticación en un endpoint de la API. Un atacante podría explotar esta vulnerabilidad enviando una solicitud a la API afectada de un dispositivo Catalyst Center. Una explotación exitosa podría permitir al atacante ver o modificar la configuración del proxy saliente, lo que podría interrumpir el tráfico de internet de Cisco Catalyst Center o interceptar el tráfico saliente.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/08/2025

Vulnerabilidad en Cisco Catalyst SD-WAN Manager (CVE-2025-20213)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en la CLI de Cisco Catalyst SD-WAN Manager, anteriormente Cisco SD-WAN vManage, podría permitir que un atacante local autenticado sobrescribiera archivos arbitrarios en el sistema de archivos local de un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas de solo lectura con acceso a la CLI en el sistema afectado. Esta vulnerabilidad se debe a controles de acceso inadecuados a los archivos del sistema de archivos local. Un atacante podría explotar esta vulnerabilidad ejecutando una serie de comandos manipulados en el sistema de archivos local de un dispositivo afectado. Una explotación exitosa podría permitirle sobrescribir archivos arbitrarios en el dispositivo afectado y obtener privilegios de usuario root. Para explotar esta vulnerabilidad, un atacante necesitaría tener acceso a la CLI como un usuario con pocos privilegios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco IOS XE Software (CVE-2025-20214)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en el Módulo de Control de Acceso a la Configuración de Red (NACM) de Cisco IOS XE Software podría permitir que un atacante remoto autenticado obtenga acceso de lectura no autorizado a datos de configuración u operativos. Esta vulnerabilidad existe porque un cambio sutil en el comportamiento de las llamadas API internas provoca que los resultados se filtren incorrectamente. Un atacante podría explotar esta vulnerabilidad utilizando los protocolos NETCONF, RESTCONF o la Interfaz de Administración de Red gRPC (gNMI) y consultando datos en rutas que podrían haber sido denegadas por la configuración de NACM. Una explotación exitosa podría permitir al atacante acceder a datos que deberían haber estado restringidos según la configuración de NACM. Nota: Esta vulnerabilidad requiere que el atacante obtenga las credenciales de un usuario válido con privilegios inferiores a 15 y que NACM esté configurado para proporcionar acceso de lectura restringido a ese usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2025