Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Microsoft Corporation (CVE-2025-21401)

Fecha de publicación:
15/02/2025
Idioma:
Español
Vulnerabilidad de omisión de funciones de seguridad en Microsoft Edge (basado en Chromium)
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2025

Vulnerabilidad en Brocade SANnav (CVE-2024-10405)

Fecha de publicación:
15/02/2025
Idioma:
Español
Brocade SANnav anterior a SANnav 2.3.1b permite cifrados TLS débiles en los puertos 443 y 18082. En caso de una explotación exitosa, un atacante puede leer el flujo de datos de Brocade SANnav que incluye datos de rendimiento de conmutadores Brocade Fabric OS monitoreados, estado del puerto, información de zonificación, WWN, direcciones IP, pero no datos de clientes, ni datos personales ni secretos o contraseñas, mientras viaja a través de la red.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/08/2025

Vulnerabilidad en Brocade SANnav OVA (CVE-2024-4282)

Fecha de publicación:
15/02/2025
Idioma:
Español
Brocade SANnav OVA anterior a SANnav 2.3.1b habilita la configuración obsoleta SHA1 para SSH para el puerto 22.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/08/2025

Vulnerabilidad en Brocade (CVE-2024-5461)

Fecha de publicación:
15/02/2025
Idioma:
Español
La implementación de Simple Network Management Protocol (SNMP) que opera en el switch blade integrado Brocade 6547 (FC5022) realiza llamadas de script internas a system.sh desde dentro del binario SNMP. Un atacante autenticado podría realizar una inyección de comandos o parámetros en operaciones SNMP que solo están habilitadas en el switch integrado Brocade 6547 (FC5022). Esta inyección podría permitir al atacante autenticado emitir comandos como superusuario.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/02/2026

Vulnerabilidad en Brocade Fabric OS (CVE-2024-5462)

Fecha de publicación:
15/02/2025
Idioma:
Español
Si los ajustes de configuración de Brocade Fabric OS anteriores a Fabric OS 9.2.0 no están configurados para cifrar las contraseñas SNMP, los campos privsecret/authsecret de SNMP pueden exponerse en texto plano. Las contraseñas en texto plano pueden exponerse en una captura de configupload o en una captura de supportave si el cifrado de contraseñas no está habilitado. Un atacante puede usar estas contraseñas para obtener valores de los OID compatibles a través de consultas SNMPv3. También hay una cantidad limitada de objetos MIB que se pueden modificar.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/02/2026

Vulnerabilidad en SICK AG (CVE-2025-0592)

Fecha de publicación:
14/02/2025
Idioma:
Español
La vulnerabilidad puede permitir que un atacante remoto con bajos privilegios ejecute comandos de shell arbitrarios manipulando el archivo de firmware y cargándolo en el dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2025

Vulnerabilidad en SICK AG (CVE-2025-0593)

Fecha de publicación:
14/02/2025
Idioma:
Español
La vulnerabilidad puede permitir que un atacante remoto con bajos privilegios ejecute comandos de shell arbitrarios mediante funciones de nivel inferior para interactuar con el dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/02/2025

Vulnerabilidad en Xapi (CVE-2024-31144)

Fecha de publicación:
14/02/2025
Idioma:
Español
Para obtener un breve resumen de la terminología de Xapi, consulte: https://xapi-project.github.io/xen-api/overview.html#object-model-overview Xapi contiene funcionalidad para realizar copias de seguridad y restaurar metadatos sobre máquinas virtuales y repositorios de almacenamiento (SR). Los metadatos en sí se almacenan en una imagen de disco virtual (VDI) dentro de un SR. Esto se utiliza para dos propósitos: una copia de seguridad general de metadatos (por ejemplo, para recuperarse de una falla del host si el archivador aún está en buen estado) y SR portátiles (por ejemplo, usar un disco duro externo para mover máquinas virtuales a otro host). Los metadatos solo se restauran como una acción explícita del administrador, pero ocurre en los casos en que el host no tiene información sobre el SR y debe ubicar el VDI de metadatos para recuperar los metadatos. El VDI de metadatos se ubica buscando (en orden alfanumérico UUID) cada VDI, montándolo y viendo si hay un archivo de metadatos adecuado presente. El primer VDI coincidente se considera el VDI de metadatos y se restaura desde él. En general, el propietario de la máquina virtual controla el contenido de las VDI y el administrador del host no debería confiar en ellas. Un invitado malintencionado puede manipular su disco para que parezca una copia de seguridad de metadatos. Un invitado no puede elegir los UUID de sus VDI, pero un invitado con un disco tiene un 50 % de posibilidades de clasificarse antes que la copia de seguridad de metadatos legítima. Un invitado con dos discos tiene un 75 % de posibilidades, etc.
Gravedad CVSS v3.1: BAJA
Última modificación:
08/01/2026

Vulnerabilidad en Intel® (CVE-2022-28693)

Fecha de publicación:
14/02/2025
Idioma:
Español
La predicción del objetivo de la rama de retorno del canal alternativo no protegido en algunos procesadores Intel® puede permitir que un usuario autorizado habilite potencialmente la divulgación de información a través del acceso local.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/02/2025

Vulnerabilidad en Intel(R) (CVE-2022-26083)

Fecha de publicación:
14/02/2025
Idioma:
Español
La generación de un vector de inicialización débil en una librería de software de criptografía Intel(R) IPP anterior a la versión 2021.5 puede permitir que un usuario no autenticado habilite potencialmente la divulgación de información a través del acceso local.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/09/2025

Vulnerabilidad en Label Studio (CVE-2025-25296)

Fecha de publicación:
14/02/2025
Idioma:
Español
Label Studio es una herramienta de etiquetado de datos de código abierto. Antes de la versión 1.16.0, el punto de conexión `/projects/upload-example` de Label Studio permite la inyección de HTML arbitrario a través de una solicitud `GET` con un parámetro de consulta `label_config` manipulado de forma adecuada. Al manipular una configuración de etiqueta XML con un formato especial con datos de tareas en línea que contienen HTML/JavaScript malicioso, un atacante puede lograr Cross-Site Scripting (XSS). Si bien la aplicación tiene una Política de seguridad de contenido (CSP), solo está configurada en modo de solo informes, lo que la hace ineficaz para evitar la ejecución de scripts. La vulnerabilidad existe porque el punto de conexión upload-example muestra contenido HTML proporcionado por el usuario sin la depuración adecuada en una solicitud GET. Esto permite a los atacantes inyectar y ejecutar JavaScript arbitrario en los navegadores de las víctimas al hacer que visiten una URL manipulada de forma maliciosa. Esto se considera vulnerable porque permite a los atacantes ejecutar JavaScript en los contextos de las víctimas, lo que potencialmente permite el robo de datos confidenciales, el secuestro de sesiones u otras acciones maliciosas. La versión 1.16.0 contiene un parche para el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/08/2025

Vulnerabilidad en Label Studio (CVE-2025-25297)

Fecha de publicación:
14/02/2025
Idioma:
Español
Label Studio es una herramienta de etiquetado de datos de código abierto. Antes de la versión 1.16.0, la función de integración de almacenamiento S3 de Label Studio contiene una vulnerabilidad de Server-Side Request Forgery (SSRF) en su configuración de endpoint. Al crear una conexión de almacenamiento S3, la aplicación permite a los usuarios especificar una URL de endpoint S3 personalizada a través del parámetro s3_endpoint. Esta URL de endpoint se pasa directamente al SDK de AWS de boto3 sin la validación adecuada ni restricciones en el protocolo o el destino. La vulnerabilidad permite a un atacante hacer que la aplicación envíe solicitudes HTTP a servicios internos arbitrarios al especificarlos como el endpoint S3. Cuando se activa la operación de sincronización de almacenamiento, la aplicación intenta realizar llamadas a la API S3 al endpoint especificado, lo que efectivamente realiza solicitudes HTTP al servicio de destino y devuelve la respuesta en mensajes de error. Esta vulnerabilidad SSRF permite a los atacantes eludir la segmentación de la red y acceder a servicios internos que no deberían ser accesibles desde la red externa. La vulnerabilidad es particularmente grave porque los mensajes de error de las solicitudes fallidas contienen el cuerpo completo de la respuesta, lo que permite la exfiltración de datos de los servicios internos. La versión 1.16.0 contiene un parche para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/08/2025