Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-58083

Fecha de publicación:
15/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** General Industrial Controls Lynx+ Gateway <br /> is missing critical authentication in the embedded web server which could allow an attacker to remotely reset the device.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
18/11/2025

CVE-2025-59780

Fecha de publicación:
15/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** General Industrial Controls Lynx+ Gateway is missing critical authentication in the embedded web server which <br /> could allow an attacker to send GET requests to obtain sensitive device <br /> information.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/11/2025

CVE-2025-62765

Fecha de publicación:
15/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** General Industrial Controls Lynx+ Gateway is vulnerable to a cleartext transmission vulnerability that could allow<br /> an attacker to observe network traffic to obtain sensitive information,<br /> including plaintext credentials.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/11/2025

CVE-2025-64307

Fecha de publicación:
15/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Brightpick Internal Logic Control web interface is accessible <br /> without requiring user authentication. An unauthorized user could <br /> exploit this interface to manipulate robot control functions, including <br /> initiating or halting runners, assigning jobs, clearing stations, and <br /> deploying storage totes.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/11/2025

CVE-2025-64308

Fecha de publicación:
15/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Brightpick Mission Control web application exposes hardcoded credentials in its client-side JavaScript bundle.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/11/2025

CVE-2025-55034

Fecha de publicación:
15/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** General Industrial Controls Lynx+ Gateway is vulnerable to a weak password requirement vulnerability, which may <br /> allow an attacker to execute a brute-force attack resulting in <br /> unauthorized access and login.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/11/2025

CVE-2025-1256

Fecha de publicación:
14/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
Gravedad: Pendiente de análisis
Última modificación:
14/11/2025

CVE-2023-7328

Fecha de publicación:
14/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Screen SFT DAB 600/C firmware versions up to and including 1.9.3 contain an improper access control on the user management API allows unauthenticated requests to retrieve structured user data, including account names and connection metadata such as client IP and timeout values.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/12/2025

CVE-2021-4471

Fecha de publicación:
14/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** TG8 Firewall exposes a directory such as /data/ over HTTP without authentication. This directory stores credential files for previously logged-in users. A remote unauthenticated attacker can enumerate and download files within the directory to obtain valid account usernames and passwords, leading to loss of confidentiality and further unauthorized access.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/11/2025

CVE-2021-4470

Fecha de publicación:
14/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** TG8 Firewall contains a pre-authentication remote code execution vulnerability in the runphpcmd.php endpoint. The syscmd POST parameter is passed directly to a system command without validation and executed with root privileges. A remote, unauthenticated attacker can supply crafted values to execute arbitrary operating system commands as root, resulting in full device compromise.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
18/11/2025

CVE-2022-4985

Fecha de publicación:
14/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Vodafone H500s devices running firmware v3.5.10 (hardware model Sercomm VFH500) expose the WiFi access point password via an unauthenticated HTTP endpoint. By sending a crafted GET request to /data/activation.json with specific headers and cookies, a remote attacker can retrieve a JSON document that contains the wifi_password field. This allows an unauthenticated attacker to obtain the WiFi credentials and gain unauthorized access to the wireless network, compromising confidentiality of network traffic and attached systems.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/11/2025

CVE-2025-13188

Fecha de publicación:
14/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was detected in D-Link DIR-816L 2_06_b09_beta. Affected by this vulnerability is the function authenticationcgi_main of the file /authentication.cgi. Performing manipulation of the argument Password results in stack-based buffer overflow. Remote exploitation of the attack is possible. The exploit is now public and may be used. This vulnerability only affects products that are no longer supported by the maintainer.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/11/2025