Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Netgear XR300 V1.0.3.38_10.3.30 (CVE-2025-52080)

Fecha de publicación:
15/07/2025
Idioma:
Español
En Netgear XR300 V1.0.3.38_10.3.30, existe una vulnerabilidad de desbordamiento de búfer en la pila del servicio HTTPD a través del endpoint usb_device.cgi. La vulnerabilidad se produce al procesar solicitudes POST que contienen el parámetro share_name.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2025

Vulnerabilidad en Netgear XR300 V1.0.3.38_10.3.30 (CVE-2025-52081)

Fecha de publicación:
15/07/2025
Idioma:
Español
En Netgear XR300 V1.0.3.38_10.3.30, existe una vulnerabilidad de desbordamiento de búfer en la pila del servicio HTTPD a través del endpoint usb_device.cgi. La vulnerabilidad se produce al procesar solicitudes POST que contienen el parámetro usb_folder.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2025

Vulnerabilidad en Netgear XR300 V1.0.3.38_10.3.30 (CVE-2025-52082)

Fecha de publicación:
15/07/2025
Idioma:
Español
En Netgear XR300 V1.0.3.38_10.3.30, se produce un desbordamiento de búfer basado en pila en el servicio HTTPD a través del endpoint usb_device.cgi. La vulnerabilidad se produce al procesar solicitudes POST que contienen el parámetro read_access.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2025

Vulnerabilidad en NanoMQ 0.17.5 (CVE-2024-42650)

Fecha de publicación:
15/07/2025
Idioma:
Español
Se descubrió que NanoMQ 0.17.5 contenía una falla de segmentación a través del componente /nanomq/pub_handler.c. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DoS) mediante un mensaje PUBLISH manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/07/2025

Vulnerabilidad en SOLIDWORKS eDrawings (CVE-2025-7042)

Fecha de publicación:
15/07/2025
Idioma:
Español
Existe una vulnerabilidad de Use After Free en el procedimiento de lectura de archivos IPT en SOLIDWORKS eDrawings en la versión SOLIDWORKS Desktop 2025. Esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario al abrir un archivo IPT especialmente manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en SOLIDWORKS eDrawings (CVE-2025-6973)

Fecha de publicación:
15/07/2025
Idioma:
Español
Existe una vulnerabilidad de Use After Free en el procedimiento de lectura de archivos JT en SOLIDWORKS eDrawings en la versión SOLIDWORKS Desktop 2025. Esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario al abrir un archivo JT especialmente manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en SOLIDWORKS eDrawings (CVE-2025-6974)

Fecha de publicación:
15/07/2025
Idioma:
Español
Existe una vulnerabilidad de uso de variable no inicializada en el procedimiento de lectura de archivos JT en SOLIDWORKS eDrawings en la versión SOLIDWORKS Desktop 2025. Esta vulnerabilidad podría permitir que un atacante ejecute código arbitrario al abrir un archivo JT especialmente manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en NCM-X1800 de Nexxt Solutions (CVE-2025-52378)

Fecha de publicación:
15/07/2025
Idioma:
Español
Vulnerabilidad de Cross-Site Scripting (XSS) en el firmware UV1.2.7 y anteriores del enrutador en malla NCM-X1800 de Nexxt Solutions que permite a los atacantes inyectar código JavaScript que se ejecuta en el contexto de las sesiones de administrador cuando se visualiza la página de administración del dispositivo a través del parámetro DEVICE_ALIAS en el endpoint /web/um_device_set_aliasname.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en Nexxt Solutions NCM-X1800 (CVE-2025-52379)

Fecha de publicación:
15/07/2025
Idioma:
Español
El firmware UV1.2.7 y anteriores del router en malla Nexxt Solutions NCM-X1800 contiene una vulnerabilidad de inyección de comandos autenticados en la función de actualización de firmware. Los endpoints /web/um_fileName_set.cgi y /web/um_web_upgrade.cgi no desinfectan correctamente el parámetro upgradeFileName, lo que permite a atacantes autenticados ejecutar comandos arbitrarios del sistema operativo en el dispositivo, lo que resulta en la ejecución remota de código.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en DSpace (CVE-2025-53621)

Fecha de publicación:
15/07/2025
Idioma:
Español
El software de código abierto DSpace es una aplicación de repositorio que proporciona acceso duradero a recursos digitales. Dos posibilidades relacionadas de inyección de Entidades Externas XML (XXE) afectan a todas las versiones de DSpace anteriores a las 7.6.4, 8.2 y 9.1. Las entidades externas no se deshabilitan al analizar archivos XML durante la importación de un archivo (en formato de archivo simple), ya sea desde la línea de comandos (comando `./dspace import`) o desde la función de interfaz de usuario "Importación por lotes (Zip)". Las entidades externas tampoco se deshabilitan explícitamente al analizar respuestas XML de algunos servicios upstream (ArXiv, Crossref, OpenAIRE, Creative Commons) utilizados en la importación desde fuentes externas a través de la interfaz de usuario o la API REST. Una inyección XXE en estos archivos puede provocar una conexión al sitio web de un atacante o a una ruta local legible para el usuario de Tomcat, con la posibilidad de inyectar contenido en un campo de metadatos. En este último caso, esto puede provocar la divulgación de contenido sensible, incluyendo la recuperación de archivos o configuraciones arbitrarias del servidor donde se ejecuta DSpace. El importador de formato de archivo simple (SAF)/importación por lotes (Zip) solo puede ser utilizado por administradores de sitio (desde la interfaz de usuario/API REST) o administradores de sistema (desde la línea de comandos). Por lo tanto, para explotar esta vulnerabilidad, el payload malicioso tendría que ser proporcionado por un atacante y contar con la confianza de un administrador, quien activaría la importación. La solución está incluida en DSpace 7.6.4, 8.2 y 9.1. Actualice a una de estas versiones. Si no puede actualizar inmediatamente, puede aplicar un parche manual al backend de DSpace. También se pueden aplicar algunas prácticas recomendadas, aunque la protección proporcionada no es tan completa como la de una actualización. Los administradores deben inspeccionar cuidadosamente los archivos SAF (que no hayan creado ellos mismos) antes de importar. Según sea necesario, se pueden deshabilitar los servicios externos afectados para mitigar la posibilidad de que los payloads se entreguen a través de las API de servicios externos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en DSpace (CVE-2025-53622)

Fecha de publicación:
15/07/2025
Idioma:
Español
El software de código abierto DSpace es una aplicación de repositorio que proporciona acceso duradero a recursos digitales. En versiones anteriores a la 7.6.4, 8.2 y 9.1, existía una vulnerabilidad de path traversal durante la importación de un archivo (en formato de archivo simple), ya sea desde la línea de comandos (comando `./dspace import`) o desde la función de interfaz de usuario "Importación por lotes (Zip)". Un atacante podría crear un paquete malicioso en formato de archivo simple (SAF) donde el archivo `contents` haga referencia a cualquier archivo del sistema (mediante secuencias de recorrido relativas) legible para el usuario de Tomcat. Si se importa dicho paquete, se divulgará contenido sensible, incluyendo la recuperación de archivos o configuraciones arbitrarias del servidor donde se ejecuta DSpace. El importador de formato de archivo simple (SAF)/Importación por lotes (Zip) solo puede ser utilizado por administradores del sitio (desde la interfaz de usuario/API REST) o administradores del sistema (desde la línea de comandos). Por lo tanto, para explotar esta vulnerabilidad, el payload malicioso tendría que ser proporcionado por un atacante y contar con la confianza de un administrador (quien activaría la importación). La solución está incluida en DSpace 7.6.4, 8.2 y 9.1. Quienes no puedan actualizar inmediatamente, pueden aplicar un parche manualmente al backend de DSpace (no es necesario modificar el frontend). Existe una solicitud de extracción que puede utilizarse para aplicar parches a sistemas que ejecutan DSpace 7.6.x, 8.x o 9.0. Aunque no es posible proteger completamente el sistema mediante soluciones alternativas, se puede aplicar una práctica recomendada. Los administradores deben inspeccionar cuidadosamente cualquier archivo SAF (que no hayan creado ellos mismos) antes de importar, prestando especial atención al archivo `contents` para verificar que no haga referencia a archivos externos a los archivos SAF.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en SOLIDWORKS eDrawings (CVE-2025-6971)

Fecha de publicación:
15/07/2025
Idioma:
Español
Existe una vulnerabilidad de Use After Free en el procedimiento de lectura de archivos CATPRODUCT en SOLIDWORKS eDrawings en la versión SOLIDWORKS Desktop 2025. Esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario al abrir un archivo CATPRODUCT especialmente manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025