Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SunGrow iSolarCloud (CVE-2024-50687)

Fecha de publicación:
26/02/2025
Idioma:
Español
SunGrow iSolarCloud antes de la corrección del 31 de octubre de 2024 es vulnerable a referencias de objetos directos (IDOR) inseguras a través del modelo de API devService.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/04/2025

Vulnerabilidad en SunGrow iSolarCloud (CVE-2024-50688)

Fecha de publicación:
26/02/2025
Idioma:
Español
La aplicación SunGrow iSolarCloud para Android V2.1.6.20241017 y versiones anteriores contienen credenciales codificadas. La aplicación (independientemente de la cuenta de usuario) y la nube utilizan las mismas credenciales MQTT para intercambiar la telemetría del dispositivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/04/2025

Vulnerabilidad en SunGrow iSolarCloud (CVE-2024-50689)

Fecha de publicación:
26/02/2025
Idioma:
Español
SunGrow iSolarCloud antes de la corrección del 31 de octubre de 2024 es vulnerable a referencias de objetos directos (IDOR) inseguras a través del modelo de API orgService.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/04/2025

Vulnerabilidad en SunGrow iSolarCloud (CVE-2024-50691)

Fecha de publicación:
26/02/2025
Idioma:
Español
La aplicación SunGrow iSolarCloud para Android V2.1.6.20241104 y versiones anteriores presentan un problema de falta de validación del certificado SSL. La aplicación ignora explícitamente los errores de certificado y es vulnerable a ataques MiTM. Los atacantes pueden hacerse pasar por el servidor iSolarCloud y comunicarse con la aplicación para Android.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/04/2025

Vulnerabilidad en SunGrow iSolarCloud (CVE-2024-50693)

Fecha de publicación:
26/02/2025
Idioma:
Español
SunGrow iSolarCloud antes de la corrección del 31 de octubre de 2024 es vulnerable a referencias de objetos directos (IDOR) inseguras a través del modelo de API userService.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/04/2025

Vulnerabilidad en SunGrow WiNet-S V200.001.00.P025 (CVE-2024-50696)

Fecha de publicación:
26/02/2025
Idioma:
Español
SunGrow WiNet-S V200.001.00.P025 y las versiones anteriores les faltan comprobaciones de integridad para las actualizaciones de firmware. El envío de un mensaje MQTT específico permite una actualización de un inversor o un dispositivo de conectividad WiNet con un archivo de firmware falso que se encuentra en un servidor controlado por el atacante.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/04/2025

Vulnerabilidad en Esri ArcGIS Monitor (CVE-2025-1726)

Fecha de publicación:
26/02/2025
Idioma:
Español
Existe un problema de inyección SQL en las versiones 2023.0 a 2024.x de Esri ArcGIS Monitor en Windows y Linux que permite que un atacante remoto autenticado con privilegios bajos lea de forma incorrecta información limitada del esquema de la base de datos mediante consultas manipuladas. Si bien es posible enumerar algunos identificadores de base de datos internos, el impacto en el vector de confidencialidad es "BAJO" porque cualquier dato confidencial devuelto en una respuesta está cifrado. No hay evidencia de impacto en los vectores de integridad o disponibilidad. Este problema se soluciona en ArcGIS Monitor 2024.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2025

Vulnerabilidad en Cisco Nexus (CVE-2025-20161)

Fecha de publicación:
26/02/2025
Idioma:
Español
Una vulnerabilidad en el proceso de actualización de software de los switches Cisco Nexus de la serie 3000 y Cisco Nexus de la serie 9000 en modo NX-OS independiente podría permitir que un atacante local autenticado con credenciales de administrador válidas ejecute un ataque de inyección de comandos en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de elementos específicos dentro de una imagen de software. Un atacante podría explotar esta vulnerabilidad instalando una imagen manipulada. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con privilegios de superusuario. Nota: Los administradores deben validar el hash de cualquier imagen de software antes de la instalación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2025

Vulnerabilidad en Cisco Nexus (CVE-2025-20111)

Fecha de publicación:
26/02/2025
Idioma:
Español
Una vulnerabilidad en los diagnósticos de monitoreo de estado de los switches Cisco Nexus de la serie 3000 y Cisco Nexus de la serie 9000 en modo NX-OS independiente podría permitir que un atacante adyacente no autenticado haga que el dispositivo se recargue inesperadamente, lo que da como resultado una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a la gestión incorrecto de tramas Ethernet específicas. Un atacante podría explotar esta vulnerabilidad enviando una tasa sostenida de tramas Ethernet diseñadas a un dispositivo afectado. Una explotación exitosa podría permitir al atacante hacer que el dispositivo se recargue.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2025

Vulnerabilidad en Cisco APIC (CVE-2025-20116)

Fecha de publicación:
26/02/2025
Idioma:
Español
Una vulnerabilidad en la interfaz web de Cisco APIC podría permitir que un atacante remoto autenticado realice un ataque XSS almacenado en un sistema afectado. Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas. Esta vulnerabilidad se debe a una validación de entrada incorrecta en la interfaz web. Un atacante autenticado podría aprovechar esta vulnerabilidad inyectando código malicioso en páginas específicas de la interfaz web. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz web o acceder a información confidencial basada en el navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/07/2025

Vulnerabilidad en Cisco APIC (CVE-2025-20117)

Fecha de publicación:
26/02/2025
Idioma:
Español
Una vulnerabilidad en la CLI de Cisco APIC podría permitir que un atacante local autenticado ejecute comandos arbitrarios como superusuario en el sistema operativo subyacente de un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas. Esta vulnerabilidad se debe a una validación insuficiente de los argumentos que se pasan a comandos CLI específicos. Un atacante podría explotar esta vulnerabilidad al incluir una entrada manipulada como argumento de un comando CLI afectado. Una explotación exitosa podría permitir que el atacante ejecute comandos arbitrarios en el sistema operativo subyacente con los privilegios de superusuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/07/2025

Vulnerabilidad en Cisco APIC (CVE-2025-20118)

Fecha de publicación:
26/02/2025
Idioma:
Español
Una vulnerabilidad en la implementación de los procesos internos del sistema de Cisco APIC podría permitir que un atacante local autenticado acceda a información confidencial en un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas. Esta vulnerabilidad se debe a un enmascaramiento insuficiente de la información confidencial que se muestra a través de los comandos de la interfaz de línea de comandos del sistema. Un atacante podría explotar esta vulnerabilidad mediante el uso de técnicas de reconocimiento en la interfaz de línea de comandos del dispositivo. Una explotación exitosa podría permitir al atacante acceder a información confidencial en un dispositivo afectado que podría usarse para ataques adicionales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/07/2025