Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en St. Joe ERP system (CVE-2024-13979)

Fecha de publicación:
27/08/2025
Idioma:
Español
Una vulnerabilidad de inyección SQL existe en el sistema ERP St. Joe ('??ERP??') que permite a atacantes remotos no autenticados ejecutar comandos SQL arbitrarios a través de solicitudes HTTP POST manipuladas al endpoint de inicio de sesión. La aplicación no logra sanear adecuadamente la entrada proporcionada por el usuario antes de incorporarla en las consultas SQL, lo que permite la manipulación directa de la base de datos backend. La explotación exitosa puede resultar en acceso no autorizado a datos, modificación de registros o interrupción limitada del servicio. Un rango de versiones afectadas no está definido. La evidencia de explotación fue observada por primera vez por la Shadowserver Foundation el 14 de abril de 2025 UTC.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
09/09/2025

Vulnerabilidad en SPON IP Network Broadcast System de SPON Communications (CVE-2024-13982)

Fecha de publicación:
27/08/2025
Idioma:
Español
SPON IP Network Broadcast System, una plataforma de transmisión de audio digital desarrollada por SPON Communications, contiene una vulnerabilidad de lectura arbitraria de archivos en el endpoint rj_get_token.php. La falla surge de una insuficiente validación de entrada en el parámetro jsondata[url], lo que permite a los atacantes realizar salto de directorio y acceder a archivos sensibles en el servidor. Un atacante remoto no autenticado puede explotar esta vulnerabilidad enviando una solicitud POST manipulada para leer archivos arbitrarios, exponiendo potencialmente la configuración del sistema, credenciales o lógica interna. El rango de versiones afectadas no está definido.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/11/2025

CVE-2023-7307

Fecha de publicación:
27/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** Sangfor Behavior Management System (also referred to as DC Management System in Chinese-language documentation) contains an XML external entity (XXE) injection vulnerability in the /src/sangforindex endpoint. A remote unauthenticated attacker can submit crafted XML data containing external entity definitions, leading to potential disclosure of internal files, server-side request forgery (SSRF), or other impacts depending on parser behavior. The vulnerability is due to improper configuration of the XML parser, which allows resolution of external entities without restriction. This product is now integrated into their IAM (Internet Access Management) platform and an affected version range is undefined. Exploitation evidence was first observed by the Shadowserver Foundation on 2023-09-06 UTC.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/08/2025

CVE-2023-7309

Fecha de publicación:
27/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** A path traversal vulnerability exists in the Dahua Smart Park Integrated Management Platform (also referred to as the Dahua Smart Campus Integrated Management Platform), affecting the SOAP-based GIS bitmap upload interface. The flaw allows unauthenticated remote attackers to upload arbitrary files to the server via crafted SOAP requests, including executable JSP payloads. Successful exploitation may lead to remote code execution (RCE) and full compromise of the affected system. The vulnerability is presumed to affect builds released prior to September 2023 and is said to be remediated in newer versions of the product, though the exact affected range remains undefined. Exploitation evidence was first observed by the Shadowserver Foundation on 2024-02-15 UTC.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
29/08/2025

CVE-2023-7308

Fecha de publicación:
27/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** SecGate3600, a network firewall product developed by NSFOCUS, contains a sensitive information disclosure vulnerability in the /cgi-bin/authUser/authManageSet.cgi endpoint. The affected component fails to enforce authentication checks on POST requests to retrieve user data. An unauthenticated remote attacker can exploit this flaw to obtain sensitive information, including user identifiers and configuration details, by sending crafted requests to the vulnerable endpoint. An affected version range is undefined. Exploitation evidence was first observed by the Shadowserver Foundation on 2024-06-18 UTC.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/11/2025

CVE-2018-25115

Fecha de publicación:
27/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** Multiple D-Link DIR-series routers, including DIR-110, DIR-412, DIR-600, DIR-610, DIR-615, DIR-645, and DIR-815 firmware version 1.03, contain a vulnerability in the service.cgi endpoint that allows remote attackers to execute arbitrary system commands without authentication. The flaw stems from improper input handling in the EVENT=CHECKFW parameter, which is passed directly to the system shell without sanitization. A crafted HTTP POST request can inject commands that are executed with root privileges, resulting in full device compromise. These router models are no longer supported at the time of assignment and affected version ranges may vary. Exploitation evidence was first observed by the Shadowserver Foundation on 2025-08-21 UTC.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
24/09/2025

Vulnerabilidad en Kea (CVE-2025-40779)

Fecha de publicación:
27/08/2025
Idioma:
Español
Si un cliente DHCPv4 envía una solicitud con opciones específicas y Kea no encuentra una subred adecuada para el cliente, el proceso `kea-dhcp4` se cancelará con un error de aserción. Esto solo ocurre si la solicitud del cliente se envía por unidifusión directamente a Kea; los mensajes de difusión no causan el problema. Este problema afecta a las versiones de Kea 2.7.1 a 2.7.9, 3.0.0 y 3.1.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en GitLab CE/EE (CVE-2025-5101)

Fecha de publicación:
27/08/2025
Idioma:
Español
Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones anteriores a la 18.1.5, 18.2 anteriores a la 18.2.5 y 18.3 anteriores a la 18.3.1 que, en determinadas condiciones, podría haber permitido a un atacante autenticado distribuir código malicioso que parece inofensivo en la interfaz web aprovechando la ambigüedad entre ramas y etiquetas durante las importaciones del repositorio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2025

CVE-2025-55582

Fecha de publicación:
27/08/2025
Idioma:
Español
El firmware v1.08.01 de D-Link DCS-825L contiene una vulnerabilidad en el script de vigilancia `mydlink-watch-dog.sh`, que genera archivos binarios como `dcp` y `signalc` sin verificar su integridad, autenticidad ni permisos. Un atacante con acceso al sistema de archivos local (mediante acceso físico, modificación del firmware o interfaces de depuración) puede reemplazar estos archivos binarios con payloads maliciosos. El script ejecuta estos archivos binarios como root en un bucle infinito, lo que provoca una escalada persistente de privilegios y la ejecución de código arbitrario. Este problema se ha mitigado en la v1.09.02, pero el producto ha finalizado oficialmente su ciclo de vida y no recibe soporte.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/09/2025

Vulnerabilidad en Hyundai Navigation App STD5W.EUR.HMC.230516.afa908d (CVE-2025-55618)

Fecha de publicación:
27/08/2025
Idioma:
Español
En Hyundai Navigation App STD5W.EUR.HMC.230516.afa908d, un atacante puede inyectar payloads HTML en el campo de nombre de perfil en la aplicación de navegación que luego se procesan.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2025

Vulnerabilidad en GitLab CE/EE (CVE-2025-3601)

Fecha de publicación:
27/08/2025
Idioma:
Español
Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 8.15 hasta la 18.1.5, la 18.2 hasta la 18.2.5 y la 18.3 hasta la 18.3.1 que podría haber permitido que un usuario autenticado provocara una condición de denegación de servicio (DoS) al enviar URL que generan respuestas excesivamente grandes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2025

Vulnerabilidad en GitLab CE/EE (CVE-2025-4225)

Fecha de publicación:
27/08/2025
Idioma:
Español
Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 14.1 hasta la 18.1.5, la 18.2 hasta la 18.2.5 y la 18.3 hasta la 18.3.1 que, en determinadas condiciones, podría haber permitido que un atacante no autenticado provocara una condición de denegación de servicio que afectara a todos los usuarios mediante el envío de solicitudes GraphQL especialmente manipuladas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2025