Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en MedDream PACS Premium 7.3.3.840 (CVE-2025-26469)

Fecha de publicación:
28/07/2025
Idioma:
Español
Existe una vulnerabilidad de permisos predeterminados incorrectos en la función CServerSettings::SetRegistryValues de MedDream PACS Premium 7.3.3.840. Una aplicación especialmente manipulada puede descifrar las credenciales almacenadas en una clave de registro relacionada con la configuración. Un atacante puede ejecutar un script o aplicación maliciosa para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025

Vulnerabilidad en MedDream PACS Premium 7.3.3.840 (CVE-2025-27724)

Fecha de publicación:
28/07/2025
Idioma:
Español
Existe una vulnerabilidad de escalada de privilegios en la función login.php de MedDream PACS Premium 7.3.3.840. Un archivo .php especialmente manipulado puede generar privilegios elevados. Un atacante puede subir un archivo malicioso para activar esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025

Vulnerabilidad en MedDream PACS Premium 7.3.5.860 (CVE-2025-32731)

Fecha de publicación:
28/07/2025
Idioma:
Español
Existe una vulnerabilidad Cross-Site Scripting (XSS) reflejado en la función radiationDoseReport.php de meddream MedDream PACS Premium 7.3.5.860. Una URL especialmente maliciosa puede provocar la ejecución de código JavaScript arbitrario. Un atacante puede proporcionar una URL manipulada para activar esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

CVE-2025-30133

Fecha de publicación:
28/07/2025
Idioma:
Español
Se detectó un problema en IROAD Dashcam FX2 devices. Es posible que se omita el emparejamiento/registro del dispositivo. Requiere el registro del dispositivo mediante la aplicación "IROAD X View" para la autenticación, pero su servidor HTTP no tiene esta restricción. Una vez conectado a la red Wi-Fi de la cámara de salpicadero con la contraseña predeterminada ("qwertyuiop"), un atacante puede acceder directamente al servidor HTTP en http://192.168.10.1 sin realizar el proceso de emparejamiento. Además, no se activa ninguna alerta en el dispositivo cuando un atacante se conecta, lo que hace que esta intrusión sea completamente silenciosa.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/11/2025

Vulnerabilidad en MedDream PACS Premium 7.3.5.860 (CVE-2025-24485)

Fecha de publicación:
28/07/2025
Idioma:
Español
Existe una vulnerabilidad de server-side request forgery en la función cecho.php de MedDream PACS Premium 7.3.5.860. Una solicitud HTTP especialmente manipulada puede provocar una SSRF. Un atacante puede realizar una solicitud HTTP no autenticada para activar esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Malwarebytes Binisoft Windows Firewall Control (CVE-2025-54569)

Fecha de publicación:
28/07/2025
Idioma:
Español
En Malwarebytes Binisoft Windows Firewall Control anterior a 6.16.0.0, el instalador es vulnerable a la escalada de privilegios locales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2025

Vulnerabilidad en bsc Peru Cocktails 1.0.0 (CVE-2025-8275)

Fecha de publicación:
28/07/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como problemática en la aplicación bsc Peru Cocktails 1.0.0 para Android. Este problema afecta a una funcionalidad desconocida del archivo AndroidManifest.xml del componente bsc.devy.peru_cocktails. Esta manipulación provoca la exportación incorrecta de componentes de la aplicación Android. Es posible lanzar el ataque en el host local. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/07/2025

Vulnerabilidad en GLib (CVE-2025-4056)

Fecha de publicación:
28/07/2025
Idioma:
Español
Se encontró una falla en GLib. En plataformas Windows, puede producirse una denegación de servicio si una aplicación intenta generar un programa mediante líneas de comando largas.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2026

Vulnerabilidad en Beamsec PhishPro (CVE-2025-5997)

Fecha de publicación:
28/07/2025
Idioma:
Español
La vulnerabilidad de uso incorrecto de API privilegiadas en Beamsec PhishPro permite el abuso de privilegios. Este problema afecta a PhishPro: antes de 7.5.4.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/07/2025

Vulnerabilidad en Campcodes Online Recruitment Management System 1.0 (CVE-2025-8274)

Fecha de publicación:
28/07/2025
Idioma:
Español
Se encontró una vulnerabilidad crítica en Campcodes Online Recruitment Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/ajax.php?action=save_recruitment_status. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/08/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38491)

Fecha de publicación:
28/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: hacer que la acción y la decisión de fallback sean atómicas Syzkaller informó del siguiente splat: WARNING: CPU: 1 PID: 7704 at net/mptcp/protocol.h:1223 __mptcp_do_fallback net/mptcp/protocol.h:1223 [inline] WARNING: CPU: 1 PID: 7704 at net/mptcp/protocol.h:1223 mptcp_do_fallback net/mptcp/protocol.h:1244 [inline] WARNING: CPU: 1 PID: 7704 at net/mptcp/protocol.h:1223 check_fully_established net/mptcp/options.c:982 [inline] WARNING: CPU: 1 PID: 7704 at net/mptcp/protocol.h:1223 mptcp_incoming_options+0x21a8/0x2510 net/mptcp/options.c:1153 Modules linked in: CPU: 1 UID: 0 PID: 7704 Comm: syz.3.1419 Not tainted 6.16.0-rc3-gbd5ce2324dba #20 PREEMPT(voluntary) Hardware name: QEMU Ubuntu 24.04 PC (i440FX + PIIX, 1996), BIOS 1.16.3-debian-1.16.3-2 04/01/2014 RIP: 0010:__mptcp_do_fallback net/mptcp/protocol.h:1223 [inline] RIP: 0010:mptcp_do_fallback net/mptcp/protocol.h:1244 [inline] RIP: 0010:check_fully_established net/mptcp/options.c:982 [inline] RIP: 0010:mptcp_incoming_options+0x21a8/0x2510 net/mptcp/options.c:1153 Code: 24 18 e8 bb 2a 00 fd e9 1b df ff ff e8 b1 21 0f 00 e8 ec 5f c4 fc 44 0f b7 ac 24 b0 00 00 00 e9 54 f1 ff ff e8 d9 5f c4 fc 90 <0f> 0b 90 e9 b8 f4 ff ff e8 8b 2a 00 fd e9 8d e6 ff ff e8 81 2a 00 RSP: 0018:ffff8880a3f08448 EFLAGS: 00010246 RAX: 0000000000000000 RBX: ffff8880180a8000 RCX: ffffffff84afcf45 RDX: ffff888090223700 RSI: ffffffff84afdaa7 RDI: 0000000000000001 RBP: ffff888017955780 R08: 0000000000000001 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000000 R12: 0000000000000000 R13: ffff8880180a8910 R14: ffff8880a3e9d058 R15: 0000000000000000 FS: 00005555791b8500(0000) GS:ffff88811c495000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000000110c2800b7 CR3: 0000000058e44000 CR4: 0000000000350ef0 Call Trace: tcp_reset+0x26f/0x2b0 net/ipv4/tcp_input.c:4432 tcp_validate_incoming+0x1057/0x1b60 net/ipv4/tcp_input.c:5975 tcp_rcv_established+0x5b5/0x21f0 net/ipv4/tcp_input.c:6166 tcp_v4_do_rcv+0x5dc/0xa70 net/ipv4/tcp_ipv4.c:1925 tcp_v4_rcv+0x3473/0x44a0 net/ipv4/tcp_ipv4.c:2363 ip_protocol_deliver_rcu+0xba/0x480 net/ipv4/ip_input.c:205 ip_local_deliver_finish+0x2f1/0x500 net/ipv4/ip_input.c:233 NF_HOOK include/linux/netfilter.h:317 [inline] NF_HOOK include/linux/netfilter.h:311 [inline] ip_local_deliver+0x1be/0x560 net/ipv4/ip_input.c:254 dst_input include/net/dst.h:469 [inline] ip_rcv_finish net/ipv4/ip_input.c:447 [inline] NF_HOOK include/linux/netfilter.h:317 [inline] NF_HOOK include/linux/netfilter.h:311 [inline] ip_rcv+0x514/0x810 net/ipv4/ip_input.c:567 __netif_receive_skb_one_core+0x197/0x1e0 net/core/dev.c:5975 __netif_receive_skb+0x1f/0x120 net/core/dev.c:6088 process_backlog+0x301/0x1360 net/core/dev.c:6440 __napi_poll.constprop.0+0xba/0x550 net/core/dev.c:7453 napi_poll net/core/dev.c:7517 [inline] net_rx_action+0xb44/0x1010 net/core/dev.c:7644 handle_softirqs+0x1d0/0x770 kernel/softirq.c:579 do_softirq+0x3f/0x90 kernel/softirq.c:480 __local_bh_enable_ip+0xed/0x110 kernel/softirq.c:407 local_bh_enable include/linux/bottom_half.h:33 [inline] inet_csk_listen_stop+0x2c5/0x1070 net/ipv4/inet_connection_sock.c:1524 mptcp_check_listen_stop.part.0+0x1cc/0x220 net/mptcp/protocol.c:2985 mptcp_check_listen_stop net/mptcp/mib.h:118 [inline] __mptcp_close+0x9b9/0xbd0 net/mptcp/protocol.c:3000 mptcp_close+0x2f/0x140 net/mptcp/protocol.c:3066 inet_release+0xed/0x200 net/ipv4/af_inet.c:435 inet6_release+0x4f/0x70 net/ipv6/af_inet6.c:487 __sock_release+0xb3/0x270 net/socket.c:649 sock_close+0x1c/0x30 net/socket.c:1439 __fput+0x402/0xb70 fs/file_table.c:465 task_work_run+0x150/0x240 kernel/task_work.c:227 resume_user_mode_work include/linux/resume_user_mode.h:50 [inline] exit_to_user_mode_loop+0xd4 ---truncated---
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/01/2026

Vulnerabilidad en kernel de Linux (CVE-2025-38495)

Fecha de publicación:
28/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: núcleo: garantizar que el búfer de informe asignado pueda contener el ID de informe reservado. Cuando no se utiliza el ID de informe, los controladores de transporte de bajo nivel esperan que el primer byte sea 0. Sin embargo, actualmente el búfer asignado no tiene en cuenta ese byte adicional, lo que significa que en lugar de tener 8 bytes garantizados para que la implementación funcione, solo tenemos 7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/01/2026