Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-9576

Fecha de publicación:
28/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was identified in seeedstudio ReSpeaker LinkIt7688. Impacted is an unknown function of the file /etc/shadow of the component Administrative Interface. The manipulation leads to use of default credentials. An attack has to be approached locally. A high degree of complexity is needed for the attack. The exploitability is considered difficult. The exploit is publicly available and might be used. The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v4.0: BAJA
Última modificación:
09/09/2025

Vulnerabilidad en Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 (CVE-2025-9575)

Fecha de publicación:
28/08/2025
Idioma:
Español
Se determinó una vulnerabilidad en Linksys RE6250, RE6300, RE6350, RE6500, RE7000 y RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Este problema afecta a la función cgiMain del archivo /cgi-bin/upload.cgi. La manipulación del argumento filename puede conducir a una inyección de comandos del sistema operativo. El ataque puede realizarse desde una ubicación remota. El exploit ha sido divulgado públicamente y puede ser utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/09/2025

CVE-2025-58048

Fecha de publicación:
28/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** Paymenter is a free and open-source webshop solution for hostings. Prior to version 1.2.11, the ticket attachments functionality in Paymenter allows a malicious authenticated user to upload arbitrary files. This could result in sensitive data extraction from the database, credentials being read from configuration files, and arbitrary system commands being run under the web server user context. This vulnerability was patched by commit 87c3db4 and was released under the version 1.2.11 tag without any other code modifications compared to version 1.2.10. If upgrading is not immediately possible, administrators can mitigate this vulnerability with one or more of the following measures: updating nginx config to download attachments instead of executing them or disallowing access to /storage/ fully using a WAF such as Cloudflare.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/08/2025

CVE-2025-58049

Fecha de publicación:
28/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. In versions from 14.4.2 to before 16.4.8, 16.5.0-rc-1 to before 16.10.7, and 17.0.0-rc-1 to before 17.4.0-rc-1, the PDF export jobs store sensitive cookies unencrypted in job statuses. XWiki shouldn't store passwords in plain text, and it shouldn't be possible to gain access to plain text passwords by gaining access to, e.g., a backup of the data directory. This vulnerability has been patched in XWiki 16.4.8, 16.10.7, and 17.4.0-rc-1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2025

CVE-2025-58047

Fecha de publicación:
28/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** Volto is a React based frontend for the Plone Content Management System. In versions from 19.0.0-alpha.1 to before 19.0.0-alpha.4, 18.0.0 to before 18.24.0, 17.0.0 to before 17.22.1, and prior to 16.34.0, an anonymous user could cause the NodeJS server part of Volto to quit with an error when visiting a specific URL. The problem has been patched in versions 16.34.0, 17.22.1, 18.24.0, and 19.0.0-alpha.4. To mitigate downtime, have setup automatically restart processes that quit with an error.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en Valtimo (CVE-2025-58059)

Fecha de publicación:
28/08/2025
Idioma:
Español
Valtimo es una plataforma para la Automatización de Procesos de Negocio. En versiones anteriores a la 12.16.0.RELEASE, y desde la 13.0.0.RELEASE hasta la 13.1.2.RELEASE, cualquier administrador que pueda crear o modificar y ejecutar definiciones de procesos podría obtener acceso a datos o recursos sensibles. Esto incluye, entre otros: ejecutar archivos ejecutables en el host de la aplicación, inspeccionar y extraer datos del entorno del host o de las propiedades de la aplicación, beans de Spring (contexto de la aplicación, pooling de la base de datos). Las siguientes condiciones deben cumplirse para realizar este ataque: el usuario debe haber iniciado sesión, tener el rol de administrador, y debe tener algún conocimiento sobre la ejecución de scripts a través del motor Camunda/Operator. La versión 12.16.0 y la 13.1.2 han sido parcheadas. Se recomienda encarecidamente actualizar. Si no se necesita scripting en ninguno de los procesos, podría ser posible deshabilitarlo por completo a través de la ProcessEngineConfiguration. Sin embargo, esta solución alternativa podría provocar efectos secundarios inesperados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/08/2025

CVE-2025-57218

Fecha de publicación:
28/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** Tenda AC10 v4.0 firmware v16.03.10.09_multi_TDE01 was discovered to contain a stack overflow via the security_5g parameter in the function sub_46284C.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2025

Vulnerabilidad en la función R7WebsSecurityHandler en Tenda AC10 (CVE-2025-57217)

Fecha de publicación:
28/08/2025
Idioma:
Español
El firmware Tenda AC10 v4.0 v16.03.10.09_multi_TDE01 se descubrió que contenía un desbordamiento de pila a través del parámetro Password en la función R7WebsSecurityHandler.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2025

Vulnerabilidad en AIML Solutions para HCL SX (CVE-2025-31971)

Fecha de publicación:
28/08/2025
Idioma:
Español
AIML Solutions para HCL SX es vulnerable a una vulnerabilidad de validación de URL. El problema puede permitir a los atacantes lanzar un ataque de falsificación de petición del lado del servidor (SSRF), permitiendo llamadas de red no autorizadas desde el sistema, exponiendo potencialmente servicios internos o información sensible.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/08/2025

CVE-2025-58335

Fecha de publicación:
28/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** In JetBrains Junie before 252.284.66,<br /> 251.284.66,<br /> 243.284.66,<br /> 252.284.61,<br /> 251.284.61,<br /> 243.284.61,<br /> 252.284.50,<br /> 252.284.54,<br /> 251.284.54,<br /> 251.284.50,<br /> 243.284.54,<br /> 243.284.50 information disclosure was possible via search_project function
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/01/2026

CVE-2025-57819

Fecha de publicación:
28/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** FreePBX is an open-source web-based graphical user interface. FreePBX 15, 16, and 17 endpoints are vulnerable due to insufficiently sanitized user-supplied data allowing unauthenticated access to FreePBX Administrator leading to arbitrary database manipulation and remote code execution. This issue has been patched in endpoint versions 15.0.66, 16.0.89, and 17.0.3.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
24/10/2025

CVE-2025-58334

Fecha de publicación:
28/08/2025
Idioma:
Inglés
*** Pendiente de traducción *** In JetBrains IDE Services before 2025.5.0.1086, <br /> 2025.4.2.2164 users without appropriate permissions could assign high-privileged role for themselves
Gravedad CVSS v3.1: ALTA
Última modificación:
14/10/2025