Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Brocade Fabric (CVE-2025-4661)

Fecha de publicación:
19/06/2025
Idioma:
Español
Una vulnerabilidad path transversal en Brocade Fabric OS 9.1.0 a 9.2.2 podría permitir que un usuario administrador local acceda a archivos fuera del directorio previsto, lo que podría provocar la divulgación de información confidencial. Nota: Se requieren privilegios de administrador en el switch para explotarla.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/02/2026

Vulnerabilidad en urllib3 (CVE-2025-50182)

Fecha de publicación:
19/06/2025
Idioma:
Español
urllib3 es una librería cliente HTTP intuitiva para Python. Antes de la versión 2.5.0, urllib3 no controlaba las redirecciones en navegadores ni en Node.js. urllib3 admite su uso en un entorno de ejecución de Pyodide mediante la API Fetch de JavaScript o recurriendo a XMLHttpRequest. Esto significa que las librerías de Python pueden usarse para realizar solicitudes HTTP desde un navegador o Node.js. Además, urllib3 proporciona un mecanismo para controlar las redirecciones, pero los reintentos y los parámetros de redirección se ignoran con Pyodide; el propio entorno de ejecución determina el comportamiento de la redirección. Este problema se ha corregido en la versión 2.5.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2025

Vulnerabilidad en urllib3 (CVE-2025-50181)

Fecha de publicación:
19/06/2025
Idioma:
Español
urllib3 es una librería cliente HTTP intuitiva para Python. Antes de la versión 2.5.0, era posible deshabilitar las redirecciones para todas las solicitudes instanciando un PoolManager y especificando reintentos para deshabilitarlas. Por defecto, las solicitudes y los usuarios de botocore no se ven afectados. Una aplicación que intente mitigar vulnerabilidades de SSRF o de redirección abierta deshabilitando las redirecciones a nivel de PoolManager seguirá siendo vulnerable. Este problema se ha corregido en la versión 2.5.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2025

Vulnerabilidad en Veeam Backup (CVE-2025-24286)

Fecha de publicación:
19/06/2025
Idioma:
Español
Una vulnerabilidad que permite a un usuario autenticado con el rol de Operador de respaldo modificar trabajos de respaldo, lo que podría ejecutar código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/07/2025

Vulnerabilidad en Veeam Backup (CVE-2025-24287)

Fecha de publicación:
19/06/2025
Idioma:
Español
Una vulnerabilidad que permite a los usuarios del sistema local modificar el contenido del directorio, lo que permite la ejecución de código arbitrario en el sistema local con permisos elevados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/06/2025

Vulnerabilidad en Versa Director (CVE-2025-24288)

Fecha de publicación:
19/06/2025
Idioma:
Español
El software Versa Director expone varios servicios por defecto y facilita el acceso a los atacantes gracias a las credenciales predeterminadas y a varias cuentas (la mayoría con acceso sudo) que utilizan las mismas credenciales predeterminadas. Por defecto, Versa Director expone SSH y Postgres a internet, junto con otros servicios. Versa Networks no tiene constancia de ningún caso reportado de explotación de esta vulnerabilidad. Investigadores de seguridad externos han divulgado una prueba de concepto de esta vulnerabilidad. Soluciones alternativas o mitigación: Versa recomienda los siguientes controles de seguridad: 1) Cambiar las contraseñas predeterminadas por contraseñas complejas. 2) Las contraseñas deben ser complejas, con al menos 8 caracteres (mayúsculas y minúsculas), además de al menos un dígito y un carácter especial. 3) Las contraseñas deben cambiarse al menos cada 90 días. 4) Se revisa el historial de cambios de contraseña para garantizar que se utilicen al menos las últimas 5 contraseñas al cambiarlas. 5) Revisar y auditar los registros de todos los intentos de autenticación para detectar intentos de inicio de sesión no autorizados o sospechosos y aplicar medidas correctivas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/06/2025

Vulnerabilidad en Versa Director SD-WAN (CVE-2025-24291)

Fecha de publicación:
19/06/2025
Idioma:
Español
La plataforma de orquestación Versa Director SD-WAN permite cargar diversos tipos de archivos. Sin embargo, el código Java que gestiona la carga de archivos contiene una vulnerabilidad de inyección de argumentos. Al añadir argumentos adicionales al nombre del archivo, un atacante puede eludir la validación de tipo MIME, lo que permite cargar archivos de cualquier tipo. Esta vulnerabilidad puede explotarse para almacenar un archivo malicioso en el disco. Versa Networks no tiene constancia de ningún caso reportado de explotación de esta vulnerabilidad. Investigadores de seguridad externos han divulgado una prueba de concepto de esta vulnerabilidad. No existen soluciones alternativas para desactivar la opción de interfaz gráfica de usuario (GUI). Versa recomienda actualizar Director a una de las versiones de software corregidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/06/2025

Vulnerabilidad en Versa Director (CVE-2024-45208)

Fecha de publicación:
19/06/2025
Idioma:
Español
La plataforma de orquestación SD-WAN Versa Director utiliza el servicio de aplicaciones Cisco NCS. Los directores activos y en espera se comunican a través de los puertos TCP 4566 y 4570 para intercambiar información de alta disponibilidad (HA) mediante una contraseña compartida. Las versiones afectadas de Versa Director están vinculadas a estos puertos en todas las interfaces. Un atacante que acceda a Versa Director podría acceder al servicio NCS en el puerto 4566 y explotarlo para realizar acciones administrativas no autorizadas y ejecutar código remoto. Se recomienda a los clientes seguir la guía de refuerzo. Versa Networks no tiene constancia de ningún caso reportado de explotación de esta vulnerabilidad. Investigadores de seguridad externos han publicado una prueba de concepto de esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/06/2025

Vulnerabilidad en Veeam Backup (CVE-2025-23121)

Fecha de publicación:
19/06/2025
Idioma:
Español
Una vulnerabilidad que permite la ejecución remota de código (RCE) en el servidor de respaldo por parte de un usuario de dominio autenticado
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en Versa Director (CVE-2025-23168)

Fecha de publicación:
19/06/2025
Idioma:
Español
La plataforma de orquestación SD-WAN Versa Director implementa la autenticación de dos factores (2FA) mediante códigos de acceso de un solo uso (OTP) enviados por correo electrónico o SMS. Versa Director acepta la entrada de usuarios no confiables al enviar códigos 2FA, lo que permite a un atacante que conoce un nombre de usuario y una contraseña válidos redirigir el envío de OTP (SMS/correo electrónico) a su propio dispositivo. Los códigos OTP/TOTP no se invalidan después de su uso, lo que permite su reutilización por un atacante que haya interceptado u obtenido previamente un código válido. Además, el sistema 2FA no restringe adecuadamente el número ni la frecuencia de los intentos de inicio de sesión. Los valores OTP se generan a partir de un espacio de claves relativamente pequeño, lo que facilita los ataques de fuerza bruta. Estado de explotación: Versa Networks no tiene conocimiento de ningún caso reportado de explotación de esta vulnerabilidad. Investigadores de seguridad externos han divulgado una prueba de concepto para esta vulnerabilidad. Soluciones alternativas o mitigación: Versa recomienda actualizar Director a una de las versiones de software corregidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/07/2025

Vulnerabilidad en Versa Director SD-WAN (CVE-2025-23169)

Fecha de publicación:
19/06/2025
Idioma:
Español
La plataforma de orquestación Versa Director SD-WAN permite personalizar la interfaz de usuario, incluyendo el encabezado, el pie de página y el logotipo. Sin embargo, la información proporcionada para estas personalizaciones no se valida ni se depura adecuadamente, lo que permite que un usuario malintencionado inyecte y almacene cargas útiles de Cross-site Scripting (XSS). Estado de explotación: Versa Networks no tiene constancia de ningún caso de explotación de esta vulnerabilidad. Investigadores de seguridad externos han divulgado una prueba de concepto para esta vulnerabilidad. Soluciones alternativas o mitigación: No existen soluciones alternativas para desactivar la opción de la interfaz gráfica de usuario. Versa recomienda actualizar Director a una de las versiones de software corregidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/06/2025

Vulnerabilidad en Versa Director SD-WAN (CVE-2025-23170)

Fecha de publicación:
19/06/2025
Idioma:
Español
La plataforma de orquestación Versa Director SD-WAN incluye la funcionalidad para iniciar sesiones SSH con CPE remotos y el shell de Director mediante Shell-In-A-Box. El script de Python subyacente, shell-connect.py, es vulnerable a la inyección de comandos mediante el argumento de usuario. Esto permite a un atacante ejecutar comandos arbitrarios en el sistema. Estado de explotación: Versa Networks no tiene constancia de ningún caso reportado de explotación de esta vulnerabilidad. Investigadores de seguridad externos han divulgado una prueba de concepto para esta vulnerabilidad. Soluciones alternativas o mitigación: No existen soluciones alternativas para deshabilitar la opción de la interfaz gráfica de usuario. Versa recomienda actualizar Director a una de las versiones de software corregidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/06/2025