Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-34064

Fecha de publicación:
01/07/2025
Idioma:
Español
Una configuración incorrecta de la infraestructura en la nube en OneLogin AD Connector provoca el envío de datos de registro a un bucket S3 codificado (onelogin-adc-logs-production) sin validar su propiedad. Un atacante que registre este bucket no reclamado puede empezar a recibir archivos de registro de otros inquilinos de OneLogin. Estos registros pueden contener datos confidenciales, como tokens de directorio, metadatos de usuario y configuración del entorno. Esto facilita la filtración de secretos entre inquilinos, lo que podría permitir la recuperación de claves de firma JWT y la suplantación de identidad de usuarios.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
01/07/2025

CVE-2025-34065

Fecha de publicación:
01/07/2025
Idioma:
Español
Existe una vulnerabilidad de omisión de autenticación en el servidor web Streamd de AVTECH IP camera, DVR, y NVR. La función strstr() permite el acceso no autenticado a cualquier solicitud que contenga "/nobody" en la URL, omitiendo así los controles de inicio de sesión.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/07/2025

CVE-2025-34066

Fecha de publicación:
01/07/2025
Idioma:
Español
Existe una vulnerabilidad de validación incorrecta de certificados en AVTECH IP cameras, DVRs, y NVRs debido al uso de wget con --no-check-certificate en scripts como SyncCloudAccount.sh y SyncPermit.sh. Esto expone las comunicaciones HTTPS a ataques de intermediario (MITM).
Gravedad CVSS v4.0: ALTA
Última modificación:
01/07/2025

CVE-2025-37098

Fecha de publicación:
01/07/2025
Idioma:
Español
Existe una vulnerabilidad de path traversal en HPE Insight Remote Support (IRS) anterior a v7.15.0.646.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/07/2025

CVE-2025-34055

Fecha de publicación:
01/07/2025
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos del sistema operativo en los dispositivos AVTECH DVR, NVR, e IP camera dentro del endpoint adcommand.cgi, que interactúa con el daemon ActionD. Los usuarios autenticados pueden invocar la operación DoShellCmd, pasando una entrada arbitraria mediante el parámetro strCmd. Esta entrada es ejecutada directamente por el shell del sistema sin sanear, lo que permite a los atacantes ejecutar comandos como usuario root.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
01/07/2025

CVE-2025-34056

Fecha de publicación:
01/07/2025
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos del sistema operativo en AVTECH IP camera, DVR, y NVR a través del endpoint PwdGrp.cgi, que gestiona las operaciones de administración de usuarios y grupos. Los usuarios autenticados pueden proporcionar información mediante los parámetros pwd o grp, que se integran directamente en los comandos del sistema sin la debida autorización. Esto permite la ejecución de comandos de shell arbitrarios con privilegios de root.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
01/07/2025

CVE-2025-34058

Fecha de publicación:
01/07/2025
Idioma:
Español
Hikvision Streaming Media Management Server v2.3.5 utiliza credenciales predeterminadas que permiten a atacantes remotos autenticarse y acceder a funciones restringidas. Tras autenticarse con estas credenciales, un atacante puede explotar una vulnerabilidad de lectura de archivos arbitrarios en el endpoint /systemLog/downFile.php mediante un salto de directorio en el parámetro fileName. Esta cadena de exploits puede permitir el acceso no autorizado a archivos confidenciales del sistema.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/07/2025

CVE-2025-34059

Fecha de publicación:
01/07/2025
Idioma:
Español
Existe una vulnerabilidad de inyección SQL en Dahua Smart Cloud Gateway Registration Management Platform a través del parámetro de nombre de usuario en el endpoint /index.php/User/doLogin. La aplicación no depura correctamente la entrada del usuario, lo que permite a atacantes no autenticados inyectar sentencias SQL arbitrarias y potencialmente divulgar información confidencial.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/07/2025

CVE-2025-34060

Fecha de publicación:
01/07/2025
Idioma:
Español
Existe una vulnerabilidad de inyección de objeciones en PHP en el software de foro basado en Laravel del Proyecto Monero debido al manejo inseguro de entradas no confiables en el endpoint /get/image/. La aplicación pasa un parámetro de enlace proporcionado por el usuario directamente a file_get_contents() sin validación. Las comprobaciones de tipo MIME mediante finfo de PHP pueden eludirse mediante cadenas de filtros de flujo manipuladas que anteponen encabezados falsificados, lo que permite el acceso a los archivos de configuración internos de Laravel. Un atacante puede extraer la clave APP_KEY de config/app.php, falsificar cookies cifradas y activar llamadas unserialize() inseguras, lo que provoca la ejecución remota de código fiable.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
01/07/2025

CVE-2025-34062

Fecha de publicación:
01/07/2025
Idioma:
Español
Existe una vulnerabilidad de divulgación de información en las versiones de OneLogin AD Connector anteriores a la 6.1.5 a través del endpoint /api/adc/v4/configuration. Un atacante con acceso a un directory_token válido (que puede obtenerse de las claves de registro del host o de registros protegidos incorrectamente) puede obtener una respuesta de texto sin formato que divulgue credenciales confidenciales. Estas pueden incluir una clave de API, claves de acceso y secretas de AWS IAM, y una clave de firma JWT codificada en base64 utilizada en la configuración del IdP de SSO del inquilino.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/07/2025

CVE-2025-34063

Fecha de publicación:
01/07/2025
Idioma:
Español
Existe una vulnerabilidad de omisión de autenticación criptográfica en OneLogin AD Connector anterior a la versión 6.1.5 debido a la exposición de la clave de firma JWT de SSO de un inquilino a través del endpoint /api/adc/v4/configuration. Un atacante que posea la clave de firma puede manipular tokens JWT válidos suplantando la identidad de usuarios arbitrarios dentro de un inquilino de OneLogin. Los tokens permiten la autenticación en el portal SSO de OneLogin y en todas las aplicaciones posteriores federadas mediante SAML u OIDC. Esto permite el acceso total no autorizado al entorno SaaS de la víctima.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
01/07/2025

CVE-2025-34051

Fecha de publicación:
01/07/2025
Idioma:
Español
Existe una vulnerabilidad de server-side request forgery en varias versiones de firmware de los dispositivos AVTECH DVR que expone el endpoint /cgi-bin/nobody/Search.cgi?action=cgi_query sin autenticación. Un atacante puede manipular los parámetros IP, puerto y queryb64str para realizar solicitudes HTTP arbitrarias desde el DVR a sistemas internos o externos, lo que podría exponer datos confidenciales o interactuar con servicios internos.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/07/2025