Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en D-Link DIR-632 FW103B08 (CVE-2025-6121)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como crítica en D-Link DIR-632 FW103B08. Este problema afecta a la función get_pure_content del componente HTTP POST Request Handler. La manipulación del argumento Content-Length provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
Gravedad CVSS v4.0: ALTA
Última modificación:
17/06/2025

Vulnerabilidad en OTRS (CVE-2025-24388)

Fecha de publicación:
16/06/2025
Idioma:
Español
Una vulnerabilidad en la interfaz de administración y la interfaz de agente de OTRS (versiones anteriores a OTRS 8) permite la inyección de parámetros debido a un agente o usuario administrador autenticado. Este problema afecta a: * OTRS 7.0.X * OTRS 8.0.X * OTRS 2023.X * OTRS 2024.X * OTRS 2025.X * ((OTRS)) Community Edition: 6.0.x. Los productos basados en ((OTRS)) Community Edition también podrían verse afectados.
Gravedad CVSS v3.1: BAJA
Última modificación:
16/06/2025

Vulnerabilidad en Das Parking Management System ??????? 6.2.0 (CVE-2025-6118)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en Das Parking Management System ??????? 6.2.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /vehicle/search de la API del componente. La manipulación del argumento vehicleTypeCode provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/10/2025

Vulnerabilidad en Open Asset Import Library Assimp (CVE-2025-6119)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en Open Asset Import Library Assimp hasta la versión 5.4.3. La función Assimp::BVHLoader::ReadNodeChannels de la librería assimp/code/AssetLib/BVH/BVHLoader.cpp se ve afectada. La manipulación del argumento pNode provoca use after free. Es obligatorio realizar ataques locales. Se ha hecho público el exploit y puede que sea utilizado. El proyecto decidió recopilar todos los errores de Fuzzer en una publicación principal para abordarlos en el futuro.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/06/2025

Vulnerabilidad en Apache NuttX RTOS (CVE-2025-47868)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se descubrió una vulnerabilidad de escritura fuera de los límites que podría provocar un desbordamiento de búfer basado en el montón en la utilidad de conversión de fuentes tools/bdf-converter, que forma parte del repositorio de Apache NuttX RTOS. Este programa independiente es opcional y no forma parte de NuttX RTOS ni del entorno de ejecución de aplicaciones, pero los usuarios activos de bdf-converter pueden verse afectados cuando esta herramienta se expone a datos de usuario externos (es decir, automatización pública). Este problema afecta a Apache NuttX desde la versión 6.9 hasta la 12.9.0. Se recomienda actualizar a la versión 12.9.0, que soluciona el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/06/2025

Vulnerabilidad en Apache NuttX RTOS apps/exapmles/xmlrpc (CVE-2025-47869)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se descubrió una vulnerabilidad de restricción incorrecta de operaciones dentro de los límites de un búfer de memoria en la aplicación Apache NuttX RTOS apps/exapmles/xmlrpc. En esta aplicación de ejemplo, la estructura de estadísticas del dispositivo, que almacenaba parámetros proporcionados remotamente, tenía un tamaño de búfer codificado, lo que podía provocar un desbordamiento del búfer. Los búferes de los miembros de la estructura se actualizaron a un tamaño válido de CONFIG_XMLRPC_STRINGSIZE+1. Este problema afecta a los usuarios de Apache NuttX RTOS que hayan usado o basado su código en la aplicación de ejemplo presentada en versiones anteriores a la 6.22 y anteriores a la 12.9.0. Se recomienda a los usuarios de XMLRPC en Apache NuttX RTOS que revisen su código para detectar este patrón y actualicen los tamaños de búfer según la versión del ejemplo en la versión 12.9.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/06/2025

Vulnerabilidad en Erlang OTP (CVE-2025-4748)

Fecha de publicación:
16/06/2025
Idioma:
Español
La vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') en Erlang OTP (módulos stdlib) permite Absolute Path Traversal y la manipulación de archivos. Esta vulnerabilidad está asociada a los archivos de programa lib/stdlib/src/zip.erl y a las rutinas zip:unzip/1, zip:unzip/2, zip:extract/1 y zip:extract/2, a menos que se utilice la opción de memoria. Este problema afecta a OTP desde OTP 17.0 hasta OTP 28.0.1, OTP 27.3.4.1 y OTP 26.2.5.13, correspondientes a stdlib desde 2.0 hasta 7.0.1, 6.2.2.1 y 5.2.3.4.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/04/2026

Vulnerabilidad en Mojolicious::Plugin::CaptchaPNG (CVE-2025-40916)

Fecha de publicación:
16/06/2025
Idioma:
Español
La versión 1.05 de Mojolicious::Plugin::CaptchaPNG para Perl utiliza una fuente de números aleatorios débil para generar el captcha. Esta versión utiliza la función rand() integrada para generar el texto del captcha, así como el ruido de la imagen, lo cual es inseguro.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/06/2025

Vulnerabilidad en Das Parking Management System ??????? 6.2.0 (CVE-2025-6117)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en Das Parking Management System ??????? 6.2.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /Reservations/Search de la API del componente. La manipulación del argumento "Value" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/10/2025

Vulnerabilidad en Das Parking Management System ??????? 6.2.0 (CVE-2025-6116)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en Das Parking Management System ??????? 6.2.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /IntraFieldVehicle/Search de la API del componente. La manipulación del argumento "Value" provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/10/2025

Vulnerabilidad en WAGO (CVE-2025-25265)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se puede acceder a una aplicación web para configurar el controlador en una ruta específica. Contiene un endpoint que permite a un atacante remoto no autenticado leer archivos de la estructura de archivos del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2025

Vulnerabilidad en WAGO (CVE-2025-25264)

Fecha de publicación:
16/06/2025
Idioma:
Español
Un atacante remoto no autenticado puede aprovechar la actual política CORS excesivamente permisiva para obtener acceso y leer las respuestas, exponiendo potencialmente datos confidenciales o posibilitando más ataques.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2025