Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-34520

Fecha de publicación:
27/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** An authentication bypass vulnerability in Arcserve Unified Data Protection (UDP) allows unauthenticated attackers to gain unauthorized access to protected functionality or user accounts. By manipulating specific request parameters or exploiting a logic flaw, an attacker can bypass login mechanisms without valid credentials and access administrator-level features. This vulnerability affects all UDP versions prior to 10.2. UDP 10.2 includes the necessary patches and requires no action. Versions 8.0 through 10.1 are supported and require either patch application or upgrade to 10.2. Versions 7.x and earlier are unsupported or out of maintenance and must be upgraded to 10.2 to remediate the issue.
Gravedad CVSS v4.0: ALTA
Última modificación:
09/09/2025

CVE-2025-34521

Fecha de publicación:
27/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** A reflected cross-site scripting (XSS) vulnerability exists in the web interface of the Arcserve Unified Data Protection (UDP), where unsanitized user input is improperly reflected in HTTP responses. This flaw allows remote attackers with low privileges to craft malicious links that, when visited by another user, execute arbitrary JavaScript in the victim’s browser. Successful exploitation may lead to session hijacking, credential theft, or other client-side impacts. The vulnerability requires user interaction and occurs within a shared browser context. This vulnerability affects all UDP versions prior to 10.2. UDP 10.2 includes the necessary patches and requires no action. Versions 8.0 through 10.1 are supported and require either patch application or upgrade to 10.2. Versions 7.x and earlier are unsupported or out of maintenance and must be upgraded to 10.2 to remediate the issue.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/09/2025

Vulnerabilidad en ServiceAgent API en AnyShare (CVE-2025-34160)

Fecha de publicación:
27/08/2025
Idioma:
Español
AnyShare contiene una vulnerabilidad crítica de ejecución remota de código no autenticada en la API de ServiceAgent expuesta en el puerto 10250. El endpoint /api/ServiceAgent/start_service acepta entradas proporcionadas por el usuario vía POST y no logra depurar cargas útiles de tipo comando. Un atacante puede inyectar sintaxis de shell que es interpretada por el backend, lo que permite la ejecución de comandos arbitrarios. La vulnerabilidad se presume que afecta a las compilaciones lanzadas antes de agosto de 2025 y se dice que está remediada en versiones más nuevas del producto, aunque el rango exacto afectado permanece indefinido. Se observó por primera vez una evidencia de explotación por la Shadowserver Foundation el 11 de julio de 2025 UTC.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
29/08/2025

Vulnerabilidad en Dongsheng Logistics Software (CVE-2025-34163)

Fecha de publicación:
27/08/2025
Idioma:
Español
Dongsheng Logistics Software expone un endpoint no autenticado en /CommMng/Print/UploadMailFile que falla en aplicar una validación adecuada del tipo de archivo y control de acceso. Un atacante puede cargar archivos arbitrarios, incluyendo scripts ejecutables como .ashx, a través de una solicitud POST multipart/form-data manipulada. Esto permite la ejecución remota de código en el servidor, lo que podría llevar a un compromiso total del sistema. La vulnerabilidad se presume que afecta a las compilaciones lanzadas antes de julio de 2025 y se dice que está remediada en versiones más nuevas del producto, aunque el rango exacto afectado permanece indefinido. La evidencia de explotación fue observada por primera vez por la Shadowserver Foundation el 23-07-2025 UTC.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
29/08/2025

CVE-2024-13980

Fecha de publicación:
27/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** H3C Intelligent Management Center (IMC) versions up to and including E0632H07 contains a remote command execution vulnerability in the /byod/index.xhtml endpoint. Improper handling of JSF ViewState allows unauthenticated attackers to craft POST requests with forged javax.faces.ViewState parameters, potentially leading to arbitrary command execution. This flaw does not require authentication and may be exploited without session cookies. An affected version range is undefined. Exploitation evidence was first observed by the Shadowserver Foundation on 2024-08-28 UTC.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
29/08/2025

CVE-2024-13981

Fecha de publicación:
27/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** LiveBOS, an object-oriented business architecture middleware suite developed by Apex Software Co., Ltd., contains an arbitrary file upload vulnerability in its UploadFile.do;.js.jsp endpoint. This flaw affects the LiveBOS Server component and allows unauthenticated remote attackers to upload crafted files outside the intended directory structure via path traversal in the filename parameter. Successful exploitation may lead to remote code execution on the server, enabling full system compromise. The vulnerability is presumed to affect builds released prior to August 2024 and is said to be remediated in newer versions of the product, though the exact affected range remains undefined. Exploitation evidence was first observed by the Shadowserver Foundation on 2024-08-23 UTC.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
29/08/2025

CVE-2024-13984

Fecha de publicación:
27/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** QiAnXin TianQing Management Center versions up to and including 6.7.0.4130 contain a path traversal vulnerability in the rptsvr component that allows unauthenticated attackers to upload files to arbitrary locations on the server. The /rptsvr/upload endpoint fails to sanitize the filename parameter in multipart form-data requests, enabling path traversal. This allows attackers to place executable files in web-accessible directories, potentially leading to remote code execution. Exploitation evidence was first observed by the Shadowserver Foundation on 2024-08-23 UTC.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
29/08/2025

CVE-2024-13985

Fecha de publicación:
27/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** A command injection vulnerability in Dahua EIMS versions prior to 2240008 allows unauthenticated remote attackers to execute arbitrary system commands via the capture_handle.action interface. The flaw stems from improper input validation in the captureCommand parameter, which is processed without sanitization or authentication. By sending crafted HTTP requests, attackers can inject OS-level commands that are executed on the server, leading to full system compromise. Exploitation evidence was first observed by the Shadowserver Foundation on 2024-04-06 UTC.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
29/08/2025

Vulnerabilidad en St. Joe ERP system (CVE-2024-13979)

Fecha de publicación:
27/08/2025
Idioma:
Español
Una vulnerabilidad de inyección SQL existe en el sistema ERP St. Joe ('??ERP??') que permite a atacantes remotos no autenticados ejecutar comandos SQL arbitrarios a través de solicitudes HTTP POST manipuladas al endpoint de inicio de sesión. La aplicación no logra sanear adecuadamente la entrada proporcionada por el usuario antes de incorporarla en las consultas SQL, lo que permite la manipulación directa de la base de datos backend. La explotación exitosa puede resultar en acceso no autorizado a datos, modificación de registros o interrupción limitada del servicio. Un rango de versiones afectadas no está definido. La evidencia de explotación fue observada por primera vez por la Shadowserver Foundation el 14 de abril de 2025 UTC.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
09/09/2025

Vulnerabilidad en SPON IP Network Broadcast System de SPON Communications (CVE-2024-13982)

Fecha de publicación:
27/08/2025
Idioma:
Español
SPON IP Network Broadcast System, una plataforma de transmisión de audio digital desarrollada por SPON Communications, contiene una vulnerabilidad de lectura arbitraria de archivos en el endpoint rj_get_token.php. La falla surge de una insuficiente validación de entrada en el parámetro jsondata[url], lo que permite a los atacantes realizar salto de directorio y acceder a archivos sensibles en el servidor. Un atacante remoto no autenticado puede explotar esta vulnerabilidad enviando una solicitud POST manipulada para leer archivos arbitrarios, exponiendo potencialmente la configuración del sistema, credenciales o lógica interna. El rango de versiones afectadas no está definido.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/11/2025

CVE-2023-7307

Fecha de publicación:
27/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** Sangfor Behavior Management System (also referred to as DC Management System in Chinese-language documentation) contains an XML external entity (XXE) injection vulnerability in the /src/sangforindex endpoint. A remote unauthenticated attacker can submit crafted XML data containing external entity definitions, leading to potential disclosure of internal files, server-side request forgery (SSRF), or other impacts depending on parser behavior. The vulnerability is due to improper configuration of the XML parser, which allows resolution of external entities without restriction. This product is now integrated into their IAM (Internet Access Management) platform and an affected version range is undefined. Exploitation evidence was first observed by the Shadowserver Foundation on 2023-09-06 UTC.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/08/2025

CVE-2023-7309

Fecha de publicación:
27/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** A path traversal vulnerability exists in the Dahua Smart Park Integrated Management Platform (also referred to as the Dahua Smart Campus Integrated Management Platform), affecting the SOAP-based GIS bitmap upload interface. The flaw allows unauthenticated remote attackers to upload arbitrary files to the server via crafted SOAP requests, including executable JSP payloads. Successful exploitation may lead to remote code execution (RCE) and full compromise of the affected system. The vulnerability is presumed to affect builds released prior to September 2023 and is said to be remediated in newer versions of the product, though the exact affected range remains undefined. Exploitation evidence was first observed by the Shadowserver Foundation on 2024-02-15 UTC.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
29/08/2025