Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Versa Director (CVE-2025-24288)

Fecha de publicación:
19/06/2025
Idioma:
Español
El software Versa Director expone varios servicios por defecto y facilita el acceso a los atacantes gracias a las credenciales predeterminadas y a varias cuentas (la mayoría con acceso sudo) que utilizan las mismas credenciales predeterminadas. Por defecto, Versa Director expone SSH y Postgres a internet, junto con otros servicios. Versa Networks no tiene constancia de ningún caso reportado de explotación de esta vulnerabilidad. Investigadores de seguridad externos han divulgado una prueba de concepto de esta vulnerabilidad. Soluciones alternativas o mitigación: Versa recomienda los siguientes controles de seguridad: 1) Cambiar las contraseñas predeterminadas por contraseñas complejas. 2) Las contraseñas deben ser complejas, con al menos 8 caracteres (mayúsculas y minúsculas), además de al menos un dígito y un carácter especial. 3) Las contraseñas deben cambiarse al menos cada 90 días. 4) Se revisa el historial de cambios de contraseña para garantizar que se utilicen al menos las últimas 5 contraseñas al cambiarlas. 5) Revisar y auditar los registros de todos los intentos de autenticación para detectar intentos de inicio de sesión no autorizados o sospechosos y aplicar medidas correctivas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Versa Director SD-WAN (CVE-2025-24291)

Fecha de publicación:
19/06/2025
Idioma:
Español
La plataforma de orquestación Versa Director SD-WAN permite cargar diversos tipos de archivos. Sin embargo, el código Java que gestiona la carga de archivos contiene una vulnerabilidad de inyección de argumentos. Al añadir argumentos adicionales al nombre del archivo, un atacante puede eludir la validación de tipo MIME, lo que permite cargar archivos de cualquier tipo. Esta vulnerabilidad puede explotarse para almacenar un archivo malicioso en el disco. Versa Networks no tiene constancia de ningún caso reportado de explotación de esta vulnerabilidad. Investigadores de seguridad externos han divulgado una prueba de concepto de esta vulnerabilidad. No existen soluciones alternativas para desactivar la opción de interfaz gráfica de usuario (GUI). Versa recomienda actualizar Director a una de las versiones de software corregidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Veeam Backup (CVE-2025-23121)

Fecha de publicación:
19/06/2025
Idioma:
Español
Una vulnerabilidad que permite la ejecución remota de código (RCE) en el servidor de respaldo por parte de un usuario de dominio autenticado
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en Versa Director (CVE-2025-23168)

Fecha de publicación:
19/06/2025
Idioma:
Español
La plataforma de orquestación SD-WAN Versa Director implementa la autenticación de dos factores (2FA) mediante códigos de acceso de un solo uso (OTP) enviados por correo electrónico o SMS. Versa Director acepta la entrada de usuarios no confiables al enviar códigos 2FA, lo que permite a un atacante que conoce un nombre de usuario y una contraseña válidos redirigir el envío de OTP (SMS/correo electrónico) a su propio dispositivo. Los códigos OTP/TOTP no se invalidan después de su uso, lo que permite su reutilización por un atacante que haya interceptado u obtenido previamente un código válido. Además, el sistema 2FA no restringe adecuadamente el número ni la frecuencia de los intentos de inicio de sesión. Los valores OTP se generan a partir de un espacio de claves relativamente pequeño, lo que facilita los ataques de fuerza bruta. Estado de explotación: Versa Networks no tiene conocimiento de ningún caso reportado de explotación de esta vulnerabilidad. Investigadores de seguridad externos han divulgado una prueba de concepto para esta vulnerabilidad. Soluciones alternativas o mitigación: Versa recomienda actualizar Director a una de las versiones de software corregidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/07/2025

Vulnerabilidad en Versa Director (CVE-2024-45208)

Fecha de publicación:
19/06/2025
Idioma:
Español
La plataforma de orquestación SD-WAN Versa Director utiliza el servicio de aplicaciones Cisco NCS. Los directores activos y en espera se comunican a través de los puertos TCP 4566 y 4570 para intercambiar información de alta disponibilidad (HA) mediante una contraseña compartida. Las versiones afectadas de Versa Director están vinculadas a estos puertos en todas las interfaces. Un atacante que acceda a Versa Director podría acceder al servicio NCS en el puerto 4566 y explotarlo para realizar acciones administrativas no autorizadas y ejecutar código remoto. Se recomienda a los clientes seguir la guía de refuerzo. Versa Networks no tiene constancia de ningún caso reportado de explotación de esta vulnerabilidad. Investigadores de seguridad externos han publicado una prueba de concepto de esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Versa Director SD-WAN (CVE-2025-23169)

Fecha de publicación:
19/06/2025
Idioma:
Español
La plataforma de orquestación Versa Director SD-WAN permite personalizar la interfaz de usuario, incluyendo el encabezado, el pie de página y el logotipo. Sin embargo, la información proporcionada para estas personalizaciones no se valida ni se depura adecuadamente, lo que permite que un usuario malintencionado inyecte y almacene cargas útiles de Cross-site Scripting (XSS). Estado de explotación: Versa Networks no tiene constancia de ningún caso de explotación de esta vulnerabilidad. Investigadores de seguridad externos han divulgado una prueba de concepto para esta vulnerabilidad. Soluciones alternativas o mitigación: No existen soluciones alternativas para desactivar la opción de la interfaz gráfica de usuario. Versa recomienda actualizar Director a una de las versiones de software corregidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Versa Director SD-WAN (CVE-2025-23170)

Fecha de publicación:
19/06/2025
Idioma:
Español
La plataforma de orquestación Versa Director SD-WAN incluye la funcionalidad para iniciar sesiones SSH con CPE remotos y el shell de Director mediante Shell-In-A-Box. El script de Python subyacente, shell-connect.py, es vulnerable a la inyección de comandos mediante el argumento de usuario. Esto permite a un atacante ejecutar comandos arbitrarios en el sistema. Estado de explotación: Versa Networks no tiene constancia de ningún caso reportado de explotación de esta vulnerabilidad. Investigadores de seguridad externos han divulgado una prueba de concepto para esta vulnerabilidad. Soluciones alternativas o mitigación: No existen soluciones alternativas para deshabilitar la opción de la interfaz gráfica de usuario. Versa recomienda actualizar Director a una de las versiones de software corregidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Versa Director SD-WAN (CVE-2025-23171)

Fecha de publicación:
19/06/2025
Idioma:
Español
La plataforma de orquestación Versa Director SD-WAN ofrece la opción de cargar varios tipos de archivos. Versa Director no limita correctamente los permisos de carga de archivos. La interfaz de usuario parece no permitir la carga de archivos, pero aun así se carga correctamente. Además, Versa Director revela el nombre completo de los archivos temporales cargados, incluido el prefijo UUID. La carga insegura de imágenes UCPE en Versa Director permite que un atacante autenticado cargue un webshell. Estado de explotación: Versa Networks no tiene constancia de ningún caso reportado de explotación de esta vulnerabilidad. Investigadores de seguridad externos han divulgado una prueba de concepto para esta vulnerabilidad. Soluciones alternativas o mitigación: No existen soluciones alternativas para deshabilitar la opción de la interfaz gráfica de usuario. Versa recomienda actualizar Director a una de las versiones de software corregidas.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Versa Director SD-WAN (CVE-2025-23172)

Fecha de publicación:
19/06/2025
Idioma:
Español
La plataforma de orquestación Versa Director SD-WAN incluye una función de webhook para enviar notificaciones a endpoints HTTP externos. Sin embargo, un usuario autenticado puede abusar de las funciones "Añadir webhook" y "Probar webhook" para enviar solicitudes HTTP manipuladas al host local. Esto puede aprovecharse para ejecutar comandos en nombre del usuario de Versa, que tiene privilegios de sudo, lo que podría provocar una escalada de privilegios o la ejecución remota de código. Estado de explotación: Versa Networks no tiene constancia de ningún caso reportado de explotación de esta vulnerabilidad. Investigadores de seguridad externos han divulgado una prueba de concepto para esta vulnerabilidad. Soluciones alternativas o mitigación: No existen soluciones alternativas para deshabilitar la opción de la interfaz gráfica de usuario (GUI). Versa recomienda actualizar Director a una de las versiones de software corregidas.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Versa Director SD-WAN (CVE-2025-23173)

Fecha de publicación:
19/06/2025
Idioma:
Español
La plataforma de orquestación Versa Director SD-WAN proporciona acceso web directo a las máquinas virtuales uCPE a través de la interfaz gráfica de Director. De forma predeterminada, el servicio websockify está expuesto en el puerto 6080 y es accesible desde internet. Esta exposición supone un riesgo significativo, ya que websockify presenta vulnerabilidades conocidas que pueden explotarse, lo que podría provocar la ejecución remota de código. Versa Networks no tiene constancia de ningún caso reportado de explotación de esta vulnerabilidad. Investigadores de seguridad externos han publicado una prueba de concepto de esta vulnerabilidad. Soluciones alternativas o mitigación: Restrinja el acceso al puerto TCP 6080 si no necesita acceder a la consola uCPE. Versa recomienda actualizar Director a una de las versiones de software corregidas.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en CryptPad (CVE-2025-49590)

Fecha de publicación:
18/06/2025
Idioma:
Español
CryptPad es una suite de colaboración. Antes de la versión 2025.3.0, la función "Link Bouncer" intentaba filtrar las URI de JavaScript para evitar el Cross-Site Scripting (XSS); sin embargo, esto se puede omitir. Existe una ruta de código de "permiso anticipado" que se ejecuta antes de que se verifique el protocolo/esquema de la URI, la cual una URI maliciosa puede seguir. Este problema se ha corregido en la versión 2025.3.0.
Gravedad CVSS v4.0: BAJA
Última modificación:
11/08/2025

Vulnerabilidad en CryptPad (CVE-2025-49591)

Fecha de publicación:
18/06/2025
Idioma:
Español
CryptPad es una suite de colaboración. Antes de la versión 2025.3.0, la aplicación de la autenticación de dos factores (2FA) en CryptPad podía eludirse fácilmente debido a la implementación deficiente de los controles de acceso. Un atacante que compromete las credenciales de un usuario puede acceder a la cuenta de la víctima, incluso si esta tiene configurada la 2FA. Esto se debe a que la 2FA no se aplica si el parámetro de ruta no tiene 44 caracteres, lo cual puede eludirse simplemente codificando un solo carácter en la ruta. Este problema se ha corregido en la versión 2025.3.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/08/2025