Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en AN-OS de Palo Alto Networks (CVE-2025-0116)

Fecha de publicación:
12/03/2025
Idioma:
Español
Una vulnerabilidad de denegación de servicio (DoS) en el software PAN-OS de Palo Alto Networks provoca que el firewall se reinicie inesperadamente al procesar una trama LLDP especialmente manipulada enviada por un atacante adyacente no autenticado. Los intentos repetidos de iniciar esta condición hacen que el firewall entre en modo de mantenimiento. Este problema no afecta a los NGFW en la nube ni al software Prisma Access.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/03/2025

Vulnerabilidad en GlobalProtect (CVE-2025-0117)

Fecha de publicación:
12/03/2025
Idioma:
Español
Depender de datos no confiables para tomar decisiones de seguridad en la aplicación GlobalProtect en dispositivos Windows podría permitir que un usuario de Windows no administrativo autenticado localmente escale sus privilegios a NT AUTHORITY\SYSTEM. La aplicación GlobalProtect en macOS, Linux, iOS, Android, Chrome OS y la aplicación GlobalProtect UWP no se ven afectadas.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/03/2025

Vulnerabilidad en Apache NiFi (CVE-2025-27017)

Fecha de publicación:
12/03/2025
Idioma:
Español
Apache NiFi 1.13.0 a 2.2.0 incluye el nombre de usuario y la contraseña utilizados para autenticarse con MongoDB en los eventos de procedencia de NiFi que generan los componentes de MongoDB durante el procesamiento. Un usuario autorizado con acceso de lectura a los eventos de procedencia de dichos procesadores puede ver la información de las credenciales. La actualización a Apache NiFi 2.3.0 es la solución recomendada, que elimina las credenciales de los registros de eventos de procedencia.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/07/2025

Vulnerabilidad en AlekSIS-Core (CVE-2025-25683)

Fecha de publicación:
12/03/2025
Idioma:
Español
AlekSIS-Core es vulnerable a un control de acceso incorrecto. Usuarios no autenticados pueden acceder a todos los archivos PDF. Esto afecta a AlekSIS-Core 3.0, 3.1, 3.1.1, 3.1.2, 3.1.3, 3.1.4, 3.1.5, 3.1.6, 3.2.0 y 3.2.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2025

Vulnerabilidad en Open5GS v2.7.2 (CVE-2025-25774)

Fecha de publicación:
12/03/2025
Idioma:
Español
Se detectó un problema en Open5GS v2.7.2. Cuando un UE conmuta entre dos gNB y envía una solicitud de transferencia en un momento específico, puede causar una excepción en la máquina de estados interna del AMF, lo que provoca un bloqueo del AMF y una denegación de servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2025

Vulnerabilidad en BMC Remedy Mid Tier 7.6.04 (CVE-2024-34398)

Fecha de publicación:
12/03/2025
Idioma:
Español
Se detectó un problema en BMC Remedy Mid Tier 7.6.04. La aplicación web permite la inyección de HTML almacenado por parte de atacantes remotos autenticados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2025

Vulnerabilidad en Apache Felix HTTP Webconsole Plugin (CVE-2025-27867)

Fecha de publicación:
12/03/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Apache Felix HTTP Webconsole Plugin. Este problema afecta a Apache Felix HTTP Webconsole Plugin desde la versión 1.X hasta la 1.2.0. Se recomienda a los usuarios actualizar a la versión 1.2.2, que soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/07/2025

Vulnerabilidad en Schneider Electric SE (CVE-2025-2002)

Fecha de publicación:
12/03/2025
Idioma:
Español
CWE-532: Existe una vulnerabilidad de inserción de información confidencial en archivos de registro que podría provocar la divulgación de las credenciales del servidor FTP cuando se implementa el servidor FTP y un usuario administrativo coloca el dispositivo en modo de depuración y los archivos de depuración se exportan desde el dispositivo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/03/2025

Vulnerabilidad en Plenti (CVE-2025-26260)

Fecha de publicación:
12/03/2025
Idioma:
Español
Plenti <= 0.7.16 es vulnerable a la ejecución de código. Los usuarios que suben archivos '.svelte' con el endpoint /postLocal pueden definir el nombre del archivo como código JavaScript. El servidor ejecuta el nombre del archivo subido en el host y provoca la ejecución de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/10/2025

Vulnerabilidad en dtp.ae tNexus Airport View v.2.8 (CVE-2025-25711)

Fecha de publicación:
12/03/2025
Idioma:
Español
Un problema en dtp.ae tNexus Airport View v.2.8 permite que un atacante remoto escale privilegios a través del valor ProfileID al endpoint de la API [/tnexus/rest/admin/updateUser].
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2025

Vulnerabilidad en Cisco IOS XR (CVE-2025-20145)

Fecha de publicación:
12/03/2025
Idioma:
Español
Una vulnerabilidad en el procesamiento de la lista de control de acceso (ACL) en la dirección de salida del software Cisco IOS XR podría permitir que un atacante remoto no autenticado omita una ACL configurada. Esta vulnerabilidad existe porque ciertos paquetes se gestionan incorrectamente cuando se reciben en una interfaz de entrada de una tarjeta de línea y se dirigen a una interfaz de salida de otra tarjeta de línea donde está configurada la ACL de salida. Un atacante podría explotar esta vulnerabilidad intentando enviar tráfico a través de un dispositivo afectado. Una explotación exitosa podría permitir al atacante omitir una ACL de salida en el dispositivo afectado. Para obtener más información sobre esta vulnerabilidad, consulte la sección de este aviso. Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen workarounds que la solucionen.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Cisco IOS XR (CVE-2025-20146)

Fecha de publicación:
12/03/2025
Idioma:
Español
Una vulnerabilidad en la función de multidifusión de capa 3 del software Cisco IOS XR para los routers de servicios de agregación Cisco ASR serie 9000, los routers compactos de alto rendimiento ASR 9902 y ASR 9903 podría permitir que un atacante remoto no autenticado reinicie una tarjeta de línea, lo que resulta en una denegación de servicio (DoS). Esta vulnerabilidad se debe a la gestión incorrecta de paquetes de multidifusión IPv4 malformados que se reciben en tarjetas de línea cuya interfaz tiene aplicada una lista de control de acceso (ACL) IPv4 o una política de QoS. Un atacante podría explotar esta vulnerabilidad enviando paquetes de multidifusión IPv4 manipulados a través de un dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar excepciones en la tarjeta de línea o un reinicio forzado. El tráfico en esa tarjeta de línea se perdería mientras esta se recarga.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/08/2025