Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache IoTDB (CVE-2026-24713)

Fecha de publicación:
09/03/2026
Idioma:
Español
Vulnerabilidad de validación de entrada indebida en Apache IoTDB.<br /> <br /> Este problema afecta a Apache IoTDB: desde 1.0.0 hasta antes de 1.3.7, desde 2.0.0 hasta antes de 2.0.7.<br /> <br /> Se recomienda a los usuarios actualizar a la versión 1.3.7 o 2.0.7, lo que corrige el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/03/2026

Vulnerabilidad en UDX710 de Unisoc (Shanghai) Technologies Co., Ltd. (CVE-2025-61611)

Fecha de publicación:
09/03/2026
Idioma:
Español
En el módem, existe una posible validación de entrada incorrecta. Esto podría llevar a una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2026

Vulnerabilidad en T7300/T8100/T9100/T8200/T8300 de Unisoc (Shanghai) Technologies Co., Ltd. (CVE-2025-61612)

Fecha de publicación:
09/03/2026
Idioma:
Español
En el módem NR, existe una posible caída del sistema debido a una validación de entrada incorrecta. Esto podría llevar a una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2026

Vulnerabilidad en MBS (CVE-2025-41772)

Fecha de publicación:
09/03/2026
Idioma:
Español
Un atacante remoto no autenticado puede obtener tokens de sesión válidos porque están expuestos en texto plano dentro de los parámetros de la URL del endpoint wwwupdate.cgi en UBR.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en MBS (CVE-2025-41766)

Fecha de publicación:
09/03/2026
Idioma:
Español
Un atacante remoto con pocos privilegios puede desencadenar un desbordamiento de búfer basado en pila mediante una solicitud HTTP POST manipulada utilizando el método ubr-network, lo que resulta en el compromiso total del dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en MBS (CVE-2025-41767)

Fecha de publicación:
09/03/2026
Idioma:
Español
Un atacante remoto con altos privilegios puede comprometer completamente el dispositivo abusando de una vulnerabilidad de omisión de firma de actualización en el método wwwupdate.cgi en la interfaz web de UBR.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en MBS (CVE-2025-41760)

Fecha de publicación:
09/03/2026
Idioma:
Español
Un administrador puede intentar bloquear todo el tráfico configurando un filtro de paso con una tabla vacía. Sin embargo, en UBR, una lista vacía no impone ninguna restricción y permite que todo el tráfico de red pase sin filtrar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/03/2026

Vulnerabilidad en MBS (CVE-2025-41761)

Fecha de publicación:
09/03/2026
Idioma:
Español
Un atacante local con pocos privilegios que obtiene acceso a la cuenta de servicio UBR (p. ej., a través de SSH) puede escalar privilegios para obtener acceso completo al sistema. Esto se debe a que a la cuenta de servicio se le permite ejecutar ciertos binarios (p. ej., tcpdump e ip) con sudo.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en MBS (CVE-2025-41762)

Fecha de publicación:
09/03/2026
Idioma:
Español
Un atacante no autenticado puede abusar del hash débil de la copia de seguridad generada por el endpoint wwwdnload.cgi para obtener acceso no autorizado a datos sensibles, incluyendo hashes de contraseñas y certificados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/03/2026

Vulnerabilidad en MBS (CVE-2025-41763)

Fecha de publicación:
09/03/2026
Idioma:
Español
Un atacante remoto de bajos privilegios puede interactuar directamente con el endpoint wwwdnload.cgi para descargar cualquier recurso disponible para los administradores, incluyendo copias de seguridad del sistema y archivos de solicitud de certificados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/03/2026

Vulnerabilidad en MBS (CVE-2025-41764)

Fecha de publicación:
09/03/2026
Idioma:
Español
Debido a una aplicación insuficiente de la autorización, un atacante remoto no autorizado puede explotar el endpoint wwwupdate.cgi para cargar y aplicar actualizaciones arbitrarias.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/03/2026

Vulnerabilidad en MBS (CVE-2025-41765)

Fecha de publicación:
09/03/2026
Idioma:
Español
Debido a una aplicación de autorización insuficiente, un atacante remoto no autorizado puede explotar el endpoint wwwupload.cgi para cargar y aplicar datos arbitrarios. Esto incluye, pero no se limita a, imágenes de contacto, certificados HTTPS, copias de seguridad del sistema para restauración, configuraciones de pares de servidor, y certificados y claves de servidor BACnet/SC.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/03/2026