Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Luxion KeyShot Viewer KSP (CVE-2025-1045)

Fecha de publicación:
23/04/2025
Idioma:
Español
Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montón en Luxion KeyShot Viewer KSP. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Luxion KeyShot Viewer. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos KSP. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24586.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/08/2025

Vulnerabilidad en Luxion KeyShot SKP (CVE-2025-1046)

Fecha de publicación:
23/04/2025
Idioma:
Español
Vulnerabilidad de ejecución remota de código Use-After-Free en el análisis de archivos Luxion KeyShot SKP. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Luxion KeyShot. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos SKP. El problema se debe a que no se valida la existencia de un objeto antes de realizar operaciones en él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-23646.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/08/2025

Vulnerabilidad en Luxion KeyShot PVS (CVE-2025-1047)

Fecha de publicación:
23/04/2025
Idioma:
Español
Vulnerabilidad de ejecución remota de código al acceder al análisis de archivos Luxion KeyShot PVS, mediante puntero no inicializado. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Luxion KeyShot. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos PVS. El problema se debe a la falta de inicialización correcta de un puntero antes de acceder a él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-23694.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/08/2025

Vulnerabilidad en Sonos Era 300 Speaker libsmb2 (CVE-2025-1048)

Fecha de publicación:
23/04/2025
Idioma:
Español
Vulnerabilidad de ejecución de código remoto "Use-After-Free" en Sonos Era 300 Speaker libsmb2. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de los altavoces Sonos Era 300. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el procesamiento de datos SMB. El problema se debe a la falta de validación de la existencia de un objeto antes de realizar operaciones en él. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario anacapa. Era ZDI-CAN-25535.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/08/2025

Vulnerabilidad en Sonos Era 300 (CVE-2025-1049)

Fecha de publicación:
23/04/2025
Idioma:
Español
Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montón en Sonos Era 300. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en los altavoces Sonos Era 300 afectados. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en el procesamiento de datos ID3. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montón. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario anacapa. Era ZDI-CAN-25601.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/08/2025

Vulnerabilidad en Tenda ac9 v1.0 (CVE-2025-45429)

Fecha de publicación:
23/04/2025
Idioma:
Español
En el enrutador Tenda ac9 v1.0 con firmware V15.03.05.14_multi, hay una vulnerabilidad de desbordamiento de pila en /goform/WifiWpsStart, que puede provocar la ejecución remota de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/04/2025

Vulnerabilidad en tar en BusyBox (CVE-2025-46394)

Fecha de publicación:
23/04/2025
Idioma:
Español
En tar en BusyBox hasta 1.37.0, un archivo TAR puede tener nombres de archivo ocultos en una lista mediante el uso de secuencias de escape de terminal.
Gravedad CVSS v3.1: BAJA
Última modificación:
24/09/2025

Vulnerabilidad en DataEase (CVE-2025-32966)

Fecha de publicación:
23/04/2025
Idioma:
Español
DataEase es una herramienta de inteligencia empresarial (BI) de código abierto alternativa a Tableau. Antes de la versión 2.10.8, los usuarios autenticados podían completar RCE mediante el enlace JDBC del backend. Este problema se ha corregido en la versión 2.10.8.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/06/2025

Vulnerabilidad en XWiki (CVE-2025-32968)

Fecha de publicación:
23/04/2025
Idioma:
Español
XWiki es una plataforma wiki genérica. En versiones desde la 1.6-milestone-1 hasta anteriores a la 15.10.16, 16.4.6 y 16.10.1, un usuario con permisos de script puede escapar del contexto de ejecución HQL y realizar una inyección SQL ciega para ejecutar sentencias SQL arbitrarias en el backend de la base de datos. Dependiendo del backend de la base de datos utilizado, el atacante podría obtener información confidencial, como hashes de contraseñas, y ejecutar consultas UPDATE/INSERT/DELETE. Este problema se ha corregido en las versiones 16.10.1, 16.4.6 y 15.10.16. No se conoce ningún workaround, salvo actualizar XWiki. La protección añadida a esta API REST es la misma que la utilizada para validar consultas de selección completas, lo que la hace más consistente. Sin embargo, si bien la API de script siempre tuvo esta protección para consultas completas, es importante tener en cuenta que es una protección muy estricta y algunas consultas válidas, pero complejas, de repente pueden requerir que el autor tenga derechos de programación.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/04/2025

Vulnerabilidad en XWiki (CVE-2025-32969)

Fecha de publicación:
23/04/2025
Idioma:
Español
XWiki es una plataforma wiki genérica. En versiones a partir de la 1.8 y anteriores a las 15.10.16, 16.4.6 y 16.10.1, un usuario remoto no autenticado puede escapar del contexto de ejecución HQL y realizar una inyección SQL ciega para ejecutar sentencias SQL arbitrarias en el backend de la base de datos, incluso cuando las opciones "Impedir que usuarios no registrados vean páginas, independientemente de sus derechos" e "Impedir que usuarios no registrados editen páginas, independientemente de sus derechos" están habilitadas. Dependiendo del backend de la base de datos utilizado, el atacante podría obtener información confidencial, como hashes de contraseñas, y ejecutar consultas UPDATE/INSERT/DELETE. Este problema se ha corregido en las versiones 16.10.1, 16.4.6 y 15.10.16. No se conoce ningún workaround, salvo actualizar XWiki.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
30/04/2025

Vulnerabilidad en Redis (CVE-2025-21605)

Fecha de publicación:
23/04/2025
Idioma:
Español
Redis es una base de datos en memoria de código abierto que persiste en el disco. En versiones a partir de la 2.6 y anteriores a la 7.4.3, un cliente no autenticado puede provocar un crecimiento ilimitado de los búferes de salida, hasta que el servidor se quede sin memoria o se cierre. De forma predeterminada, la configuración de Redis no limita el búfer de salida de los clientes normales (véase client-output-buffer-limit). Por lo tanto, el búfer de salida puede crecer ilimitadamente con el tiempo. Como resultado, el servicio se agota y la memoria no está disponible. Cuando la autenticación con contraseña está habilitada en el servidor Redis, pero no se proporciona ninguna contraseña, el cliente puede provocar que el búfer de salida crezca a partir de respuestas "NOAUTH" hasta que el sistema se quede sin memoria. Este problema se ha corregido en la versión 7.4.3. Otro workaround para mitigar este problema sin parchear el ejecutable redis-server es bloquear el acceso para evitar que usuarios no autenticados se conecten a Redis. Esto se puede hacer de diferentes maneras. Ya sea utilizando herramientas de control de acceso a la red, como firewalls, iptables, grupos de seguridad, etc., o habilitando TLS y requiriendo que los usuarios se autentiquen utilizando certificados del lado del cliente.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2026

Vulnerabilidad en pnpm (CVE-2024-47829)

Fecha de publicación:
23/04/2025
Idioma:
Español
pnpm es un gestor de paquetes. Antes de la versión 10.0.0, la función de acortamiento de rutas utilizaba la función md5 como función de compresión de acortamiento de rutas, y si se producía una colisión, se obtenía la misma ruta de almacenamiento para dos librerías diferentes. Aunque los nombres reales se encuentran bajo el nombre del paquete /node_modoules/, no hay números de versión para las librerías a las que hacen referencia. Este problema se ha corregido en la versión 10.0.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/09/2025