Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-30648)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de validación de entrada incorrecta en el demonio DHCP de Juniper (jdhcpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque el bloqueo del proceso jdhcpd, lo que resulta en una denegación de servicio (DoS). Cuando se recibe un paquete DHCP específicamente malformado de un cliente DHCP, el proceso jdhcpd se bloquea, lo que provoca la indisponibilidad del servicio DHCP y, por lo tanto, una denegación de servicio (DoS) prolongada. El proceso DHCP se reiniciará automáticamente para recuperar el servicio. Este problema ocurre cuando la seguridad DHCP está habilitada. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * desde 21.4 hasta 21.4R3-S10, * desde 22.2 hasta 22.2R3-S6, * desde 22.4 hasta 22.4R3-S6, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2-S4, * desde 24.2 hasta 24.2R2; Junos OS Evolved: * desde 22.4 hasta 22.4R3-S6-EVO, * desde 23.2 hasta 23.2R2-S3-EVO, * desde 23.4 hasta 23.4R2-S4-EVO, * desde 24.2 hasta 24.2R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-30647)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de falta de liberación de memoria tras el tiempo de vida útil efectivo en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS en la serie MX permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). En un escenario de gestión de suscriptores, la actividad de inicio y cierre de sesión desencadena una fuga de memoria, que aumenta gradualmente y finalmente provoca un bloqueo. ???????????user@host> show chassis fpc ???????????????????????????????????????Temp ?? CPU Utilization (%) ??CPU Utilization (%) ? Memory ??Utilization (%) ??????????????????????Slot State (C) ?? Total Interrupt 1min 5min 15min ? ?DRAM (MB) ?Heap Buffer ????????????????????2 Online 36 ??? 10 0 9 8 9 ?????32768 ?26 0 Este problema afecta a Junos OS en la serie MX: * Todas las versiones anteriores a 21.2R3-S9 * desde 21.4 hasta 21.4R3-S10 * desde 22.2 hasta 22.2R3-S6 * desde 22.4 hasta 22.4R3-S5 * desde 23.2 hasta 23.2R2-S3 * de 23.4 antes de 23.4R2-S3 * de 24.2 antes de 24.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en NI LabVIEW (CVE-2025-2631)

Fecha de publicación:
09/04/2025
Idioma:
Español
Vulnerabilidad de escritura fuera de los límites debido a una comprobación incorrecta de los límites en NI LabVIEW en InitCPUInformation(), que puede provocar la divulgación de información o la ejecución de código arbitrario. Para explotarla con éxito, el atacante debe obligar al usuario a abrir un VI especialmente manipulado. Esta vulnerabilidad afecta a NI LabVIEW 2025 Q1 y versiones anteriores.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/08/2025

Vulnerabilidad en NI LabVIEW (CVE-2025-2632)

Fecha de publicación:
09/04/2025
Idioma:
Español
Vulnerabilidad de escritura fuera de los límites debido a una comprobación incorrecta de los límites en NI LabVIEW al leer información de la CPU desde la caché, lo que puede provocar la divulgación de información o la ejecución de código arbitrario. Para explotarla con éxito, el atacante debe obligar al usuario a abrir un VI especialmente manipulado. Esta vulnerabilidad afecta a NI LabVIEW 2025 Q1 y versiones anteriores.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/08/2025

Vulnerabilidad en Juniper Networks Junos OS y Juniper Networks Junos OS Evolved (CVE-2025-30646)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de error de conversión de firmado a no firmado en el demonio del Protocolo de Control de Capa 2 (l2cpd) de Juniper Networks Junos OS y Juniper Networks Junos OS Evolved permite que un atacante adyacente no autenticado envíe una TLV LLDP específicamente malformada para provocar el bloqueo y reinicio del proceso l2cpd, lo que provoca una denegación de servicio (DoS). La recepción y el procesamiento continuos de este paquete generarán una denegación de servicio (DoS) sostenida. Cuando una suscripción de telemetría LLDP está activa, la recepción de una TLV LLDP específicamente malformada provoca el bloqueo y reinicio del proceso l2cpd. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * desde 21.4 hasta 21.4R3-S10, * desde 22.2 hasta 22.2R3-S6, * desde 22.4 hasta 22.4R3-S6, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2-S4, * desde 24.2 hasta 24.2R2; Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S10-EVO, * desde 22.2-EVO hasta 22.2R3-S6-EVO, * desde 22.4-EVO hasta 22.4R3-S6-EVO, * desde 23.2-EVO hasta 23.2R2-S3-EVO, * desde 23.4-EVO hasta 23.4R2-S4-EVO, * desde 24.2-EVO hasta 24.2R2-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-30645)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de desreferencia de puntero nulo en el demonio de flujo (flowd) de Juniper Networks Junos OS en la serie SRX permite que un atacante, al enviar tráfico de control válido y específico desde un túnel Dual-Stack (DS) Lite, bloquee el proceso flowd, lo que resulta en una denegación de servicio (DoS). La activación continua de tráfico de control específico crea una condición de denegación de servicio (DoS) sostenida. En todas las plataformas SRX, cuando se necesita enviar tráfico de control válido y específico desde un túnel DS-Lite, se produce un fallo de segmentación dentro del proceso flowd, lo que provoca una interrupción de la red hasta que este se reinicia. Este problema afecta a Junos OS en la serie SRX: * Todas las versiones anteriores a 21.2R3-S9, * desde 21.4 hasta 21.4R3-S9, * desde 22.2 hasta 22.2R3-S5, * desde 22.4 hasta 22.4R3-S6, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-30644)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer en el heap del concentrador PIC flexible (FPC) de Juniper Networks Junos OS en las series EX2300, EX3400, EX4100, EX4300, EX4300MP, EX4400, EX4600, EX4650-48Y y QFX5k permite a un atacante enviar un paquete DHCP específico al dispositivo, lo que provoca un bloqueo y reinicio del FPC, lo que resulta en una denegación de servicio (DoS). La recepción y el procesamiento continuos de este paquete generarán una denegación de servicio (DoS) sostenida. En un escenario inusual, ajeno al control del atacante, se puede observar corrupción de memoria al habilitar la opción 82 de DHCP, lo que provoca un bloqueo del FPC y afecta el reenvío de paquetes. Debido a la naturaleza del desbordamiento en el heap, la explotación de esta vulnerabilidad también podría provocar la ejecución remota de código dentro del FPC, lo que resultaría en el control total del componente vulnerable. Este problema afecta a Junos OS en las series EX2300, EX3400, EX4100, EX4300, EX4300MP, EX4400, EX4600, EX4650-48Y y QFX5k: * Todas las versiones anteriores a 21.4R3-S9, * desde la 22.2 hasta la 22.2R3-S5, * desde la 22.4 hasta la 22.4R3-S5, * desde la 23.2 hasta la 23.2R2-S3, * desde la 23.4 hasta la 23.4R2-S3, * desde la 24.2 hasta la 24.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-21601)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de seguimiento incorrecto de la especificación por parte del llamador en la administración web (J-Web, Captive Portal, 802.1X, Juniper Secure Connect (JSC) de Juniper Networks Junos OS en SRX Series, EX Series, MX240, MX480, MX960, QFX5120 Series) permite que un atacante no autenticado basado en la red envíe tráfico genuino dirigido al dispositivo para hacer que la CPU aumente su capacidad hasta que el dispositivo deje de responder. La recepción continua de estos paquetes creará una condición sostenida de denegación de servicio (DoS).<br /> <br /> Este problema afecta a Junos OS:<br /> * Todas las versiones anteriores a 21.4R3-S9,<br /> * desde 22.2 hasta 22.2R3-S5,<br /> * desde 22.4 hasta 22.4R3-S4,<br /> * desde 23.2 hasta 23.2R2-S3,<br /> * desde 23.4 hasta 23.4R2-S3,<br /> * desde 24.2 Antes de 24.2R1-S1, 24.2R2.<br /> <br /> Un indicador de vulnerabilidad es revisar el porcentaje de CPU del proceso httpd en la CLI: p. ej.,<br /> "show system processes extensive | match httpd PID nobody 52 0 20M 191M select 2 0:01 80.00% httpd{httpd} &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; un indicador puede ser un elevado uso por parte de httpd".<br />
Gravedad CVSS v4.0: ALTA
Última modificación:
11/08/2025

Vulnerabilidad en OnTheGoSystems WooCommerce Multilingual &amp;amp; Multicurrency (CVE-2025-26888)

Fecha de publicación:
09/04/2025
Idioma:
Español
La vulnerabilidad de autorización faltante en OnTheGoSystems WooCommerce Multilingual &amp;amp; Multicurrency permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a WooCommerce Multilingual &amp;amp; Multicurrency: desde n/d hasta 5.3.8.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Brizy Brizy Pro (CVE-2025-26901)

Fecha de publicación:
09/04/2025
Idioma:
Español
La vulnerabilidad de autorización faltante en Brizy Brizy Pro permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Brizy Pro: desde n/a hasta 2.6.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/08/2025

Vulnerabilidad en Brizy Brizy Pro (CVE-2025-26902)

Fecha de publicación:
09/04/2025
Idioma:
Español
Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Brizy Brizy Pro permite Cross-Site Request Forgery. Este problema afecta a Brizy Pro: desde n/d hasta 2.6.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/08/2025

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-21597)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de Comprobación Incorrecta de Condiciones Inusuales o Excepcionales en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un par BGP no autenticado y lógicamente adyacente provoque una Denegación de Servicio (DoS). En todas las plataformas Junos OS y Junos OS Evolved, cuando se configuran la fragmentación de BGP y los subprocesos de actualización, y se produce una inestabilidad entre pares BGP con una temporización específica, el rpd se bloquea y se reinicia. La inestabilidad continua entre pares a intervalos específicos provocará una Denegación de Servicio (DoS) sostenida. Este problema afecta a eBGP e iBGP, tanto en implementaciones de IPv4 como de IPv6. Requiere que un atacante remoto tenga al menos una sesión BGP establecida. El problema puede ocurrir con o sin sistemas lógicos habilitados. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 20.4R3-S8, * Versiones 21.2 anteriores a 21.2R3-S6, * Versiones 21.3 anteriores a 21.3R3-S5, * Versiones 21.4 anteriores a 21.4R3-S4, * Versiones 22.1 anteriores a 22.1R3-S3, * Versiones 22.2 anteriores a 22.2R3-S1, * Versiones 22.3 anteriores a 22.3R3, * Versiones 22.4 anteriores a 22.4R3. Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S6-EVO, * Versiones 21.3-EVO anteriores a 21.3R3-S5-EVO, * Versiones 21.4-EVO anteriores a 21.4R3-S4-EVO, * Versiones 22.1-EVO anteriores a 22.1R3-S3-EVO, * Versiones 22.2-EVO anteriores a 22.2R3-S1-EVO, * Versiones 22.3-EVO anteriores a 22.3R3-EVO, * Versiones 22.4-EVO anteriores a 22.4R3-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/01/2026