Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WordPress add-on de Lemonsoft (CVE-2025-9427)

Fecha de publicación:
13/01/2026
Idioma:
Español
Vulnerabilidad de Neutralización Incorrecta de Entrada Durante la Generación de Páginas Web (XSS o 'cross-site scripting') en el complemento de WordPress de Lemonsoft permite cross-site scripting (XSS). Este problema afecta al complemento de WordPress: 2025.7.1.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Zohocorp (CVE-2025-11250)

Fecha de publicación:
13/01/2026
Idioma:
Español
Las versiones de Zohocorp ManageEngine ADSelfService Plus anteriores a la 6519 son vulnerables a la omisión de autenticación debido a configuraciones de filtro inadecuadas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/01/2026

Vulnerabilidad en Flowmon ADS de Progress Software (CVE-2025-13774)

Fecha de publicación:
13/01/2026
Idioma:
Español
Existe una vulnerabilidad en las versiones de Progress Flowmon ADS anteriores a la 12.5.4 y la 13.0.1 donde una vulnerabilidad de inyección SQL permite a usuarios autenticados ejecutar consultas y comandos SQL no deseados.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2026

Vulnerabilidad en TYPO3 CMS de TYPO3 (CVE-2025-59021)

Fecha de publicación:
13/01/2026
Idioma:
Español
Usuarios de backend con acceso al módulo de redirecciones y permiso de escritura en la tabla sys_redirect pudieron leer, crear y modificar cualquier registro de redirección sin restricción a los propios montajes de archivos o montajes web del usuario. Esto permitió a los atacantes insertar o alterar redirecciones que apuntaban a URLs arbitrarias – facilitando phishing u otros ataques de redirección maliciosos. Este problema afecta a las versiones de TYPO3 CMS 10.0.0-10.4.54, 11.0.0-11.5.48, 12.0.0-12.4.40, 13.0.0-13.4.22 y 14.0.0-14.0.1.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/01/2026

Vulnerabilidad en TYPO3 CMS de TYPO3 (CVE-2025-59022)

Fecha de publicación:
13/01/2026
Idioma:
Español
Los usuarios de backend que tenían acceso al módulo de reciclador podían eliminar datos arbitrarios de cualquier tabla de base de datos definida en el TCA - independientemente de si tenían permiso para esa tabla en particular. Esto permitía a los atacantes purgar y destruir datos críticos del sitio, dejando el sitio web efectivamente no disponible. Este problema afecta a las versiones de TYPO3 CMS 10.0.0-10.4.54, 11.0.0-11.5.48, 12.0.0-12.4.40, 13.0.0-13.4.22 y 14.0.0-14.0.1.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/01/2026

Vulnerabilidad en TYPO3 CMS de TYPO3 (CVE-2026-0859)

Fecha de publicación:
13/01/2026
Idioma:
Español
El fallo de deserialización del spool de archivos de correo de TYPO3 permite a usuarios locales con acceso de escritura al directorio del spool crear un archivo malicioso que es deserializado durante el comando mailer:spool:send, lo que permite la ejecución arbitraria de código PHP en el servidor web. Este problema afecta a las versiones de TYPO3 CMS 10.0.0-10.4.54, 11.0.0-11.5.48, 12.0.0-12.4.40, 13.0.0-13.4.22 y 14.0.0-14.0.1.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/01/2026

Vulnerabilidad en TYPO3 CMS de TYPO3 (CVE-2025-59020)

Fecha de publicación:
13/01/2026
Idioma:
Español
Al explotar el parámetro defVals, los atacantes podrían eludir las comprobaciones de acceso a nivel de campo durante la creación de registros en el backend de TYPO3. Esto les dio la capacidad de insertar datos arbitrarios en campos de exclusión prohibidos de una tabla de base de datos para la cual el usuario ya tiene permiso de escritura para un conjunto reducido de campos. Este problema afecta a las versiones de TYPO3 CMS 10.0.0-10.4.54, 11.0.0-11.5.48, 12.0.0-12.4.40, 13.0.0-13.4.22 y 14.0.0-14.0.1.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/01/2026

Vulnerabilidad en WP Duplicate Page de ninjateam (CVE-2025-14001)

Fecha de publicación:
13/01/2026
Idioma:
Español
El plugin WP Duplicate Page para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de comprobaciones de capacidad en las funciones 'duplicateBulkHandle' y 'duplicateBulkHandleHPOS' en todas las versiones hasta la 1.8, inclusive. Esto hace posible que atacantes autenticados, con acceso de nivel Colaborador o superior, dupliquen publicaciones, páginas y pedidos HPOS de WooCommerce arbitrarios incluso cuando su rol está explícitamente excluido de la configuración 'Roles de usuario permitidos' del plugin, exponiendo potencialmente información sensible y permitiendo el cumplimiento duplicado de pedidos de WooCommerce.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en TeleControl Server Basic de Siemens (CVE-2025-40942)

Fecha de publicación:
13/01/2026
Idioma:
Español
Se ha identificado una vulnerabilidad en TeleControl Server Basic (Todas las versiones < V3.1.2.4). La aplicación afectada contiene una vulnerabilidad de escalada de privilegios local que podría permitir a un atacante ejecutar código arbitrario con privilegios elevados.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/01/2026

Vulnerabilidad en Siemens (CVE-2025-40805)

Fecha de publicación:
13/01/2026
Idioma:
Español
Los dispositivos afectados no aplican correctamente la autenticación de usuario en puntos finales de API específicos. Esto podría facilitar que un atacante remoto no autenticado eluda la autenticación y suplante la identidad de un usuario legítimo. La explotación exitosa requiere que el atacante haya aprendido la identidad de un usuario legítimo.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en SIMATIC de Siemens (CVE-2025-40944)

Fecha de publicación:
13/01/2026
Idioma:
Español
Se ha identificado una vulnerabilidad en SIMATIC ET 200AL IM 157-1 PN (6ES7157-1AB00-0AB0) (Todas las versiones), SIMATIC ET 200MP IM 155-5 PN HF (6ES7155-5AA00-0AC0) (Todas las versiones &amp;gt;= V4.2.0), SIMATIC ET 200SP IM 155-6 MF HF (6ES7155-6MU00-0CN0) (Todas las versiones), SIMATIC ET 200SP IM 155-6 PN HA (incl. variantes SIPLUS) (Todas las versiones &amp;lt; V1.3), SIMATIC ET 200SP IM 155-6 PN R1 (6ES7155-6AU00-0HM0) (Todas las versiones &amp;lt; V6.0.1), SIMATIC ET 200SP IM 155-6 PN/2 HF (6ES7155-6AU01-0CN0) (Todas las versiones &amp;gt;= V4.2.0), SIMATIC ET 200SP IM 155-6 PN/3 HF (6ES7155-6AU30-0CN0) (Todas las versiones &amp;lt; V4.2.2), SIMATIC PN/MF Coupler (6ES7158-3MU10-0XA0) (Todas las versiones), SIMATIC PN/PN Coupler (6ES7158-3AD10-0XA0) (Todas las versiones &amp;lt; V6.0.0), SIPLUS ET 200MP IM 155-5 PN HF (6AG1155-5AA00-2AC0) (Todas las versiones &amp;gt;= V4.2.0), SIPLUS ET 200MP IM 155-5 PN HF (6AG1155-5AA00-7AC0) (Todas las versiones &amp;gt;= V4.2.0), SIPLUS ET 200MP IM 155-5 PN HF T1 RAIL (6AG2155-5AA00-1AC0) (Todas las versiones &amp;gt;= V4.2.0), SIPLUS ET 200SP IM 155-6 PN HF (6AG1155-6AU01-2CN0) (Todas las versiones &amp;gt;= V4.2.0), SIPLUS ET 200SP IM 155-6 PN HF (6AG1155-6AU01-7CN0) (Todas las versiones &amp;gt;= V4.2.0), SIPLUS ET 200SP IM 155-6 PN HF T1 RAIL (6AG2155-6AU01-1CN0) (Todas las versiones &amp;gt;= V4.2.0), SIPLUS ET 200SP IM 155-6 PN HF TX RAIL (6AG2155-6AU01-4CN0) (Todas las versiones &amp;gt;= V4.2.0), SIPLUS NET PN/PN Coupler (6AG2158-3AD10-4XA0) (Todas las versiones &amp;lt; V6.0.0). Los dispositivos afectados no gestionan correctamente las solicitudes de desconexión de sesión del protocolo S7. Al recibir una solicitud de desconexión válida del protocolo S7 (COTP DR TPDU) en el puerto TCP 102, los dispositivos entran en un estado de sesión inadecuado.<br /> <br /> Esto podría permitir a un atacante hacer que el dispositivo deje de responder, lo que lleva a una condición de denegación de servicio que requiere un ciclo de encendido/apagado para restaurar el funcionamiento normal.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Phoenix Contact (CVE-2025-41717)

Fecha de publicación:
13/01/2026
Idioma:
Español
Un atacante remoto no autenticado puede engañar a un usuario con altos privilegios para que cargue una carga útil maliciosa a través del endpoint config-upload, lo que lleva a la inyección de código como root. Esto resulta en una pérdida total de confidencialidad, disponibilidad e integridad debido a un control inadecuado de la generación de código (&amp;#39;Inyección de Código&amp;#39;).
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026