Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IXON VPN Client (CVE-2025-26168)

Fecha de publicación:
07/05/2025
Idioma:
Español
IXON VPN Client anterior a la versión 1.4.4 en Linux y macOS permite la escalada de privilegios locales al usuario root porque se ejecuta código desde un archivo de configuración que puede ser controlado por un usuario con pocos privilegios. Existe una condición de ejecución que permite sobrescribir un archivo de configuración temporal, ubicado en un directorio con permisos de escritura universal.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en IXON VPN Client (CVE-2025-26169)

Fecha de publicación:
07/05/2025
Idioma:
Español
IXON VPN Client anterior a la versión 1.4.4 en Windows permite la escalada de privilegios locales a SYSTEM porque se ejecuta código desde un archivo de configuración que puede ser controlado por un usuario con pocos privilegios. Existe una condición de ejecución que permite sobrescribir un archivo de configuración temporal, ubicado en un directorio con permisos de escritura universal.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Besu Native (CVE-2025-30147)

Fecha de publicación:
07/05/2025
Idioma:
Español
Besu Native contiene scripts y herramientas que se utilizan para compilar y empaquetar las librerías nativas que utiliza el cliente de Ethereum, Hyperledger Besu. Las versiones de Besu 24.7.1 a 25.2.2, correspondientes a las versiones de besu-native 0.9.0 a 1.2.1, presentan un posible error de consenso en las precompilaciones ALTBN128_ADD (0x06), ALTBN128_MUL (0x07) y ALTBN128_PAIRING (0x08). Estas precompilaciones se reimplementaron en besu-native con la implementación bn254 de gnark-crypto, ya que la implementación anterior utilizaba una librería que ya no recibía mantenimiento y no ofrecía el rendimiento suficiente. La nueva implementación de gnark se añadió inicialmente en la versión 0.9.0 de besu-native, pero Besu no la utilizó hasta la versión 0.9.2 de Besu 24.7.1. El problema radica en que existen puntos EC que podrían estar manipulados y que se encuentran en el subgrupo correcto, pero no en la curva. La implementación de besu-native de gnark dependía de comprobaciones de subgrupos para realizar también comprobaciones de punto en la curva. La versión de gnark-crypto utilizada en ese momento no realizaba esta comprobación al realizar comprobaciones de subgrupos. Como resultado, Besu podía generar un resultado incorrecto y perder el consenso al ejecutar una de estas precompilaciones contra un punto de entrada especialmente manipulado. Además, las redes homogéneas solo de Besu pueden potencialmente incluir un estado no válido, lo cual sería incorrecto y difícil de procesar con versiones parcheadas de besu que gestionan estas llamadas correctamente. El defecto subyacente se ha corregido en la versión 1.3.0 de besu-native. La versión corregida de Besu es la 25.3.0. Como solución temporal para las versiones de Besu con este problema, se puede deshabilitar la precompilación nativa para altbn128 en favor de la implementación puramente Java. La implementación de Java puro es significativamente más lenta, pero no tiene este problema de consenso.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en WeGIA (CVE-2025-46828)

Fecha de publicación:
07/05/2025
Idioma:
Español
WeGIA es un gestor web para instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL no autenticada en versiones hasta la 3.3.0 (incluida) en el endpoint `/html/socio/sistema/get_socios.php`, específicamente en el parámetro de consulta. Este problema permite a los atacantes inyectar y ejecutar sentencias SQL arbitrarias en la base de datos subyacente de la aplicación. Como resultado, puede provocar la exfiltración de datos, la omisión de la autenticación o la vulneración total de la base de datos. La versión 3.3.1 corrige el problema.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
02/07/2025

Vulnerabilidad en dbclient en Dropbear SSH (CVE-2025-47203)

Fecha de publicación:
07/05/2025
Idioma:
Español
dbclient en Dropbear SSH anterior a 2025.88 permite la inyección de comandos a través de un argumento de nombre de host no confiable, porque se utiliza un shell.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Personal Weather Station Dashboard 12_lts (CVE-2025-47423)

Fecha de publicación:
07/05/2025
Idioma:
Español
Personal Weather Station Dashboard 12_lts permite a atacantes remotos no autenticados leer archivos arbitrarios a través del directory traversal ../ en el parámetro de prueba a /others/_test.php, como se demuestra al leer la clave SSL privada del servidor en texto plano.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Cisco Catalyst Center (CVE-2025-20223)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en Cisco Catalyst Center, anteriormente Cisco DNA Center, podría permitir que un atacante remoto autenticado lea y modifique datos en un repositorio perteneciente a un servicio interno de un dispositivo afectado. Esta vulnerabilidad se debe a un control de acceso insuficiente en las solicitudes HTTP. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante leer y modificar datos gestionados por un servicio interno del dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2025

Vulnerabilidad en SMA100 (CVE-2025-32819)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en SMA100 permite que un atacante remoto autenticado con privilegios de usuario SSLVPN evite las verificaciones de path traversal y elimine un archivo arbitrario, lo que potencialmente puede resultar en un reinicio a la configuración predeterminada de fábrica.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/05/2025

Vulnerabilidad en SMA100 (CVE-2025-32820)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en SMA100 permite que un atacante remoto autenticado con privilegios de usuario SSLVPN pueda inyectar una secuencia de path traversal para hacer que cualquier directorio en el dispositivo SMA sea escribible.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/05/2025

Vulnerabilidad en SMA100 (CVE-2025-32821)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en SMA100 permite que un atacante remoto autenticado con privilegios de administrador SSLVPN pueda inyectar argumentos de comando de shell para cargar un archivo en el dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/05/2025

Vulnerabilidad en Discourse Code Review (CVE-2025-46824)

Fecha de publicación:
07/05/2025
Idioma:
Español
El complemento Discourse Code Review permite a los usuarios revisar los commits de GitHub en Discourse. Antes del commit eed3a80, un atacante podía ejecutar JavaScript arbitrario en los navegadores de los usuarios publicando enlaces a commits maliciosos de GitHub. Este problema se solucionó en el commit eed3a80 del complemento Discourse-code-review. Como workaround, se puede desactivar el complemento.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Cisco IOS XE Wireless Controller Software (CVE-2025-20202)

Fecha de publicación:
07/05/2025
Idioma:
Español
Una vulnerabilidad en Cisco IOS XE Wireless Controller Software podría permitir que un atacante adyacente no autenticado provoque una denegación de servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de los informes de vecino del Protocolo de Descubrimiento de Cisco (CDP) del punto de acceso (AP) cuando son procesados por el controlador inalámbrico. Un atacante podría explotar esta vulnerabilidad enviando un paquete CDP manipulado a un AP. Una explotación exitosa podría permitir al atacante provocar una recarga inesperada del controlador inalámbrico que administra el AP, lo que resultaría en una denegación de servicio (DoS) que afectaría a la red inalámbrica.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/07/2025