Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Fanwei e-cology 8.0 (CVE-2025-34038)

Fecha de publicación:
24/06/2025
Idioma:
Español
Existe una vulnerabilidad de inyección SQL en Fanwei e-cology 8.0 a través del endpoint getdata.jsp. La aplicación pasa directamente la entrada de usuario no saneada del parámetro sql a una consulta de base de datos dentro del método getSelectAllIds(sql, type), accesible mediante el flujo de trabajo cmd=getSelectAllId en AjaxManager. Esto permite a atacantes no autenticados ejecutar consultas SQL arbitrarias, lo que podría exponer datos confidenciales, como hashes de contraseñas de administrador.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/01/2026

Vulnerabilidad en xxyopen/201206030 novel-plus (CVE-2025-6534)

Fecha de publicación:
24/06/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como problemática en xxyopen/201206030 novel-plus hasta la versión 5.1.3. Esta vulnerabilidad afecta la función de eliminación del archivo novel-admin/src/main/java/com/java2nb/common/controller/FileController.java del componente File Handler. La manipulación conlleva un control indebido de los identificadores de recursos. Es posible iniciar el ataque de forma remota. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: BAJA
Última modificación:
09/07/2025

Vulnerabilidad en xxyopen/201206030 novel-plus (CVE-2025-6535)

Fecha de publicación:
24/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en xxyopen/201206030 novel-plus hasta la versión 5.1.3, clasificada como crítica. Esta vulnerabilidad afecta la lista de funciones del archivo novel-admin/src/main/resources/mybatis/system/UserMapper.xml del componente User Management Module. La manipulación del argumento sort/order provoca una inyección SQL. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/07/2025

Vulnerabilidad en E-Series Linksys (CVE-2025-34037)

Fecha de publicación:
24/06/2025
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos del sistema operativo en varios modelos de routers E-Series Linksys a través de los endpoints /tmUnblock.cgi y /hndUnblock.cgi a través de HTTP en el puerto 8080. Los scripts CGI procesan incorrectamente la entrada proporcionada por el usuario al parámetro ttcp_ip sin sanitizarla, lo que permite a atacantes no autenticados inyectar comandos de shell. Esta vulnerabilidad es explotada por el gusano "TheMoon" para desplegar un payload MIPS ELF, lo que permite la ejecución de código arbitrario en el router. Esta vulnerabilidad puede afectar a otros productos Linksys, incluyendo, entre otros, los modelos de routers de las series WAG/WAP/WES/WET/WRT y los puntos de acceso y routers Wireless-N.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/11/2025

Vulnerabilidad en Moodle LMS Jmol (CVE-2025-34032)

Fecha de publicación:
24/06/2025
Idioma:
Español
Existe una vulnerabilidad de cross-site scripting (XSS) reflejado en el complemento Moodle LMS Jmol versión 6.1 y anteriores a través del parámetro data en jsmol.php. La aplicación no depura correctamente la entrada del usuario antes de incrustarla en la respuesta HTTP, lo que permite a un atacante ejecutar JavaScript arbitrario en el navegador de la víctima mediante la manipulación de un enlace malicioso. Esto puede utilizarse para secuestrar sesiones de usuario o manipular el contenido de la página.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/11/2025

Vulnerabilidad en Blue Angel Software Suite (CVE-2025-34033)

Fecha de publicación:
24/06/2025
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos del sistema operativo en Blue Angel Software Suite, que se ejecuta en dispositivos Linux integrados, mediante el parámetro ping_addr del script webctrl.cgi. La aplicación no depura correctamente la entrada antes de pasarla al comando ping a nivel de sistema. Un atacante autenticado puede inyectar comandos arbitrarios añadiendo metacaracteres de shell al parámetro ping_addr en una solicitud GET manipulada a /cgi-bin/webctrl.cgi?action=pingtest_update. La salida del comando se refleja en la interfaz web de la aplicación, lo que permite a los atacantes ver los resultados directamente. Se pueden usar credenciales predeterminadas y de puerta trasera para acceder a la interfaz y explotar el problema. Una explotación exitosa resulta en la ejecución de comandos arbitrarios como usuario root.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/11/2025

Vulnerabilidad en Blue Angel Software Suite (CVE-2025-34034)

Fecha de publicación:
24/06/2025
Idioma:
Español
Existe una vulnerabilidad de credenciales codificada en Blue Angel Software Suite, implementada en sistemas Linux incorporados. La aplicación contiene varias cuentas de usuario predeterminadas y codificadas que no se divulgan en la documentación pública. Estas cuentas permiten a atacantes no autenticados o con pocos privilegios obtener acceso administrativo a la interfaz web del dispositivo.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/11/2025

Vulnerabilidad en EnGenius EnShare Cloud Service (CVE-2025-34035)

Fecha de publicación:
24/06/2025
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos del sistema operativo en EnGenius EnShare Cloud Service versión 1.4.11 y anteriores. El script usbinteract.cgi no depura correctamente la entrada del usuario enviada al parámetro path, lo que permite a atacantes remotos no autenticados inyectar comandos de shell arbitrarios. Los comandos inyectados se ejecutan con privilegios de root, lo que compromete por completo el sistema.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/11/2025

Vulnerabilidad en Cross Web Server (CVE-2025-34036)

Fecha de publicación:
24/06/2025
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos del sistema operativo en los DVR de marca blanca fabricados por TVT, que afecta a un servicio HTTP personalizado llamado "Cross Web Server" que escucha en los puertos TCP 81 y 82. La interfaz web no depura la entrada en la ruta URI enviada a la función de extracción de idioma. Cuando el servidor procesa una solicitud a /language/[lang]/index.html, utiliza la entrada [lang] de forma insegura en un comando de extracción de tar sin el escape adecuado. Esto permite que un atacante remoto no autenticado inyecte comandos de shell y ejecute comandos arbitrarios como root.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/11/2025

Vulnerabilidad en Moodle LMS Jmol (CVE-2025-34031)

Fecha de publicación:
24/06/2025
Idioma:
Español
Existe una vulnerabilidad de path traversal en el complemento Moodle LMS Jmol versión 6.1 y anteriores mediante el parámetro de consulta en jsmol.php. El script pasa directamente la entrada del usuario a la función file_get_contents() sin la validación adecuada, lo que permite a los atacantes leer archivos arbitrarios del sistema de archivos del servidor mediante la manipulación de un valor de consulta malicioso. Esta vulnerabilidad puede explotarse sin autenticación y puede exponer datos de configuración confidenciales, incluidas las credenciales de la base de datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/11/2025

Vulnerabilidad en NOYAFA/Xiami LF9 Pro (CVE-2025-6532)

Fecha de publicación:
24/06/2025
Idioma:
Español
Se detectó una vulnerabilidad clasificada como problemática en NOYAFA/Xiami LF9 Pro hasta la versión 20250611. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente RTSP Live Video Stream Endpoint. La manipulación genera controles de acceso inadecuados. El ataque solo puede iniciarse dentro de la red local. Se ha hecho público el exploit y puede que sea utilizado. Esta cámara para salpicadero se distribuye por varios distribuidores y con diferentes nombres.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en xxyopen/201206030 novel-plus (CVE-2025-6533)

Fecha de publicación:
24/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como crítica en xxyopen/201206030 novel-plus hasta la versión 5.1.3. Este problema afecta a la función ajaxLogin del archivo novel-admin/src/main/java/com/java2nb/system/controller/LoginController.java del componente CATCHA Handler. La manipulación permite eludir la autenticación mediante captura y repetición. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/10/2025