Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SinoTrack (CVE-2025-5485)

Fecha de publicación:
12/06/2025
Idioma:
Español
Los nombres de usuario utilizados para acceder a la interfaz de administración web se limitan al identificador del dispositivo, que es un identificador numérico de no más de 10 dígitos. Un atacante malicioso puede enumerar objetivos potenciales incrementando o decrementando los identificadores conocidos o enumerando secuencias aleatorias de dígitos.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/06/2025

Vulnerabilidad en Amazon Cloud Cam (CVE-2025-6031)

Fecha de publicación:
12/06/2025
Idioma:
Español
Amazon Cloud Cam es una cámara de seguridad para el hogar que quedó obsoleta el 2 de diciembre de 2022, ha llegado al final de su vida útil y ya no recibe soporte activo. Al encender la Amazon Cloud Cam, el dispositivo intenta conectarse a una infraestructura de servicio remota que ha quedado obsoleta por haber llegado al final de su vida útil. El dispositivo se configura de forma predeterminada en un estado de emparejamiento en el que cualquier usuario puede omitir la fijación SSL para asociarlo a una red arbitraria, lo que permite interceptar y modificar el tráfico de red. Recomendamos a los clientes que dejen de usar las Amazon Cloud Cam restantes.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/10/2025

Vulnerabilidad en AVEVA PI Web API (CVE-2025-2745)

Fecha de publicación:
12/06/2025
Idioma:
Español
Existe una vulnerabilidad de cross-site scripting en AVEVA PI Web API versión 2023 SP1 y anteriores que, de ser explotada, podría permitir que un atacante autenticado (con privilegios para crear o actualizar anotaciones o cargar archivos multimedia) persista código JavaScript arbitrario que será ejecutado por usuarios que fueron manipulados socialmente para deshabilitar las protecciones de la política de seguridad de contenido mientras procesan archivos adjuntos de anotaciones desde un navegador web.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/06/2025

Vulnerabilidad en AVEVA PI Data Archive (CVE-2025-36539)

Fecha de publicación:
12/06/2025
Idioma:
Español
Los productos AVEVA PI Data Archive son vulnerables a una excepción no detectada que, si se explota, podría permitir que un usuario autenticado apague ciertos subsistemas necesarios de PI Data Archive, lo que resultaría en una denegación de servicio.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/06/2025

Vulnerabilidad en AVEVA PI Data Archive (CVE-2025-44019)

Fecha de publicación:
12/06/2025
Idioma:
Español
Los productos AVEVA PI Data Archive son vulnerables a una excepción no detectada que, de ser explotada, podría permitir que un usuario autenticado cierre ciertos subsistemas necesarios de PI Data Archive, lo que resultaría en una denegación de servicio. Dependiendo del momento del fallo, podrían perderse los datos presentes en las instantáneas o la caché de escritura.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/06/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-48699)

Fecha de publicación:
12/06/2025
Idioma:
Español
Razón rechazado: no use este número de candidato. Razón: este candidato fue emitido por error. Notas: Todas las referencias y descripciones en este candidato se han eliminado para evitar el uso accidental.
Gravedad: Pendiente de análisis
Última modificación:
12/06/2025

Vulnerabilidad en AVEVA PI Connector para CygNet (CVE-2025-4417)

Fecha de publicación:
12/06/2025
Idioma:
Español
Existe una vulnerabilidad de cross-site scripting en AVEVA PI Connector para CygNet versiones 1.6.14 y anteriores que, de ser explotada, podría permitir que un administrador malintencionado con acceso local al portal de administración del conector guarde código JavaScript arbitrario que será ejecutado por otros usuarios que visiten las páginas afectadas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/06/2025

Vulnerabilidad en AVEVA PI Connector para CygNet (CVE-2025-4418)

Fecha de publicación:
12/06/2025
Idioma:
Español
Existe una vulnerabilidad de validación incorrecta del valor de verificación de integridad en AVEVA PI Connector para CygNet versiones 1.6.14 y anteriores que, de ser explotada, podría permitir que un malhechor con privilegios elevados modifique los archivos de datos locales de PI Connector para CygNet (caché y búferes) de un modo que provoque que el servicio del conector deje de responder.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/06/2025

Vulnerabilidad en Citizen (CVE-2025-49575)

Fecha de publicación:
12/06/2025
Idioma:
Español
Citizen es una interfaz de MediaWiki que integra las extensiones en la experiencia cohesiva. Se insertan múltiples mensajes del sistema en CommandPaletteFooter como HTML sin formato, lo que permite que cualquiera que pueda editarlos inserte HTML arbitrario en el DOM. Esto afecta a las wikis donde un grupo tiene el permiso de usuario `editinterface` pero no el de `editsitejs`. Esta vulnerabilidad se corrigió en la versión 3.3.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en Citizen (CVE-2025-49576)

Fecha de publicación:
12/06/2025
Idioma:
Español
Citizen es una interfaz de MediaWiki que integra las extensiones en la experiencia cohesiva. Los mensajes de sistema citizen-search-noresults-title y citizen-search-noresults-desc se insertan en HTML sin formato, lo que permite que cualquiera que pueda editarlos inserte HTML arbitrario en el DOM. Esta vulnerabilidad se corrigió en la versión 3.3.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en Citizen (CVE-2025-49577)

Fecha de publicación:
12/06/2025
Idioma:
Español
Citizen es una interfaz de MediaWiki que integra las extensiones en la experiencia cohesiva. Diversos mensajes de preferencias se insertan en HTML sin formato, lo que permite a cualquiera que pueda editarlos insertar HTML arbitrario en el DOM. Esta vulnerabilidad se corrigió en la versión 3.3.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en Citizen (CVE-2025-49578)

Fecha de publicación:
12/06/2025
Idioma:
Español
Citizen es una interfaz de MediaWiki que integra las extensiones en la experiencia cohesiva. Varios mensajes de fecha devueltos por `Language::userDate` se insertan en HTML sin formato, lo que permite que cualquiera que pueda editarlos inserte HTML arbitrario en el DOM. Esto afecta a las wikis donde un grupo tiene el permiso de usuario `editinterface` pero no el de `editsitejs`. Esta vulnerabilidad se corrigió en la versión 3.3.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2025