Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en G-Net Dashcam BB GONX (CVE-2025-30140)

Fecha de publicación:
18/03/2025
Idioma:
Español
Se detectó un problema en los dispositivos G-Net Dashcam BB GONX. Se utiliza un nombre de dominio público para el nombre de dominio interno. Este utiliza un nombre de dominio público no registrado como dominio interno, lo que supone un riesgo de seguridad. Este dominio no era propiedad de GNET originalmente, lo que permite a un atacante registrarlo y potencialmente interceptar el tráfico confidencial del dispositivo (ya ha sido registrado por el descubridor de la vulnerabilidad). Si la dashcam o los servicios relacionados intentan resolver este dominio a través de la red pública de Internet en lugar de localmente, podría provocar una exfiltración de datos o ataques de intermediario.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/07/2025

Vulnerabilidad en rainrocka xinhu v.2.6.5 (CVE-2024-57151)

Fecha de publicación:
18/03/2025
Idioma:
Español
La vulnerabilidad de inyección SQL en rainrocka xinhu v.2.6.5 y anteriores permite que un atacante remoto ejecute código arbitrario a través del archivo inputAction.php y la función saveAjax
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2025

Vulnerabilidad en s2Member Pro para WordPress (CVE-2024-12563)

Fecha de publicación:
18/03/2025
Idioma:
Español
El complemento s2Member Pro para WordPress es vulnerable a la inclusión local de archivos en todas las versiones hasta la 250214 incluida, a través del atributo "template". Esto permite a atacantes autenticados, con permisos de colaborador o superiores, incluir y ejecutar archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en dichos archivos. Esto puede utilizarse para eludir los controles de acceso, obtener datos confidenciales o ejecutar código.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en G-Net Dashcam BB GONX (CVE-2025-30138)

Fecha de publicación:
18/03/2025
Idioma:
Español
Se descubrió un problema en los dispositivos G-Net Dashcam BB GONX. Personas no autorizadas pueden gestionar la configuración, obtener datos confidenciales y sabotear la batería del coche. Esto permite a usuarios no autorizados modificar ajustes críticos del sistema una vez conectados a su red. Los atacantes pueden extraer información confidencial del coche y del conductor, silenciar las alertas de la dashcam para evitar su detección, desactivar la función de grabación o incluso restablecer el dispositivo a la configuración de fábrica. Además, pueden desactivar la protección de la batería, lo que provoca que la dashcam descargue la batería del coche si se deja encendida durante la noche. Estas acciones no solo comprometen la privacidad, sino que también suponen un riesgo de daños físicos al dejar la dashcam inoperativa o provocar un fallo de la batería del vehículo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/07/2025

Vulnerabilidad en G-Net Dashcam BB GONX (CVE-2025-30139)

Fecha de publicación:
18/03/2025
Idioma:
Español
Se detectó un problema en los dispositivos G-Net Dashcam BB GONX. Las credenciales predeterminadas del SSID no se pueden cambiar. Transmite un SSID fijo con credenciales predeterminadas que no se pueden cambiar. Esto permite que cualquier atacante cercano se conecte a la red de dashcam sin restricciones. Una vez conectado, un atacante puede rastrear dispositivos conectados, como el smartphone del usuario. El SSID también se transmite siempre.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/07/2025

Vulnerabilidad en G-Net Dashcam BB GONX (CVE-2025-30141)

Fecha de publicación:
18/03/2025
Idioma:
Español
Se descubrió un problema en los dispositivos G-Net Dashcam BB GONX. Se pueden volcar de forma remota secuencias de vídeo y transmisiones de vídeo en directo. Esto expone los endpoints de la API en los puertos 9091 y 9092, lo que permite el acceso remoto a las transmisiones de vídeo grabadas y en directo. Un atacante que se conecta a la red de dashcam puede recuperar todas las grabaciones almacenadas y convertirlas del formato JDR a MP4. Además, se puede acceder remotamente a la transmisión RTSP del puerto 9092, lo que permite extraer transmisiones de vídeo en tiempo real sin el conocimiento del propietario.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/07/2025

Vulnerabilidad en G-Net Dashcam BB GONX (CVE-2025-30142)

Fecha de publicación:
18/03/2025
Idioma:
Español
Se detectó un problema en los dispositivos G-Net Dashcam BB GONX. Es posible que se omita el emparejamiento. Utiliza la verificación de la dirección MAC como único mecanismo para reconocer los dispositivos emparejados, lo que permite a los atacantes omitir la autenticación. Al capturar la dirección MAC de un dispositivo ya emparejado mediante escaneo ARP u otros medios, un atacante puede falsificar la dirección MAC y conectarse a la cámara de salpicadero sin realizar el proceso de emparejamiento. Esto permite el acceso total al dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/07/2025

Vulnerabilidad en G-Net GNET APK 2.6.2 (CVE-2025-30137)

Fecha de publicación:
18/03/2025
Idioma:
Español
Se descubrió un problema en G-Net GNET APK 2.6.2. Existen credenciales codificadas en el APK para los puertos 9091 y 9092. La aplicación móvil GNET contiene credenciales codificadas que proporcionan acceso no autorizado a los endpoints de la API de dashcam en los puertos 9091 y 9092. Una vez conectado el SSID de GNET, el atacante envía un comando de autenticación manipulado con TibetList y 000000 para mostrar la configuración de dashcam en el puerto 9091. Existe un conjunto de credenciales independiente para el puerto 9092 (stream) que también está expuesto en texto plano: admin + tibet. Para la configuración, las credenciales requeridas son adim + 000000.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en jsPDF (CVE-2025-29907)

Fecha de publicación:
18/03/2025
Idioma:
Español
jsPDF es una librería para generar archivos PDF en JavaScript. Antes de la versión 3.0.1, el control del usuario sobre el primer argumento del método addImage provocaba un alto consumo de CPU y una denegación de servicio. Si se le permitía pasar URLs de imágenes no depuradas al método addImage, un usuario podía proporcionar una URL de datos dañina que provocaba un alto consumo de CPU y una denegación de servicio. Otros métodos afectados eran html y addSvgAsImage. La vulnerabilidad se corrigió en jsPDF 3.0.1.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/09/2025

Vulnerabilidad en imFAQ (CVE-2025-29930)

Fecha de publicación:
18/03/2025
Idioma:
Español
imFAQ es un sistema avanzado de gestión de preguntas y respuestas para ImpressCMS. En versiones anteriores a la versión 1.0.1, si el parámetro $_GET['seoOp'] se manipulaba para incluir información maliciosa (p. ej., seoOp=php://filter/read=convert.base64-encode/resource=/var/www/html/config.php), la aplicación podía permitir que un atacante leyera archivos confidenciales del servidor (Inclusión de Archivos Locales, LFI). Los parámetros $_GET['seoOp'] y $_GET['seoArg'] se utilizan directamente sin depuración ni validación. Esto se mitiga en parte porque los archivos confidenciales de ImpressCMS se almacenan fuera del root web, en una carpeta con un nombre aleatorio. Este problema se ha resuelto en imFaq 1.0.1.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Contao (CVE-2025-29790)

Fecha de publicación:
18/03/2025
Idioma:
Español
Contao es un CMS de código abierto. Los usuarios pueden subir archivos SVG con código malicioso, que se ejecuta en el backend o frontend. Esta vulnerabilidad está corregida en Contao 4.13.54, 5.3.30 o 5.5.6.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en AOS-CX (CVE-2025-27080)

Fecha de publicación:
18/03/2025
Idioma:
Español
Las vulnerabilidades en la interfaz de línea de comandos de AOS-CX podrían permitir que un atacante remoto autenticado exponga información confidencial. Una explotación exitosa podría permitir que un atacante obtenga acceso no autorizado a servicios fuera del conmutador afectado, lo que podría provocar un movimiento lateral que afecte a dichos servicios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026