Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-4655)

Fecha de publicación:
09/08/2025
Idioma:
Español
La vulnerabilidad SSRF en las plantillas FreeMarker en Liferay Portal versiones 7.4.0 a 7.4.3.132 y Liferay DXP versiones 2025.Q1.0 a 2025.Q1.5, versiones 2024.Q4.0 a 2024.Q4.7, versiones 2024.Q3.1 a 2024.Q3.13, versiones 2024.Q2.0 a 2024.Q2.13, versiones 2024.Q1.1 a 2024.Q1.15 y 7.4 GA hasta la actualización 92 permite a los editores de plantillas eludir las validaciones de acceso a través de URL manipuladas.
Gravedad CVSS v4.0: BAJA
Última modificación:
11/08/2025

Vulnerabilidad en Weee RICEPO 6.17.77 (CVE-2025-8745)

Fecha de publicación:
09/08/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como problemática en la aplicación Weee RICEPO 6.17.77 para Android. Este problema afecta a un procesamiento desconocido del archivo AndroidManifest.xml del componente com.ricepo.app. Esta manipulación provoca la exportación incorrecta de componentes de la aplicación Android. Es necesario abordar un ataque localmente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/09/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-8771)

Fecha de publicación:
09/08/2025
Idioma:
Español
Razón rechazado: ** Rechazo ** No use este número de candidato. Consultids: ninguno. Razón: este candidato fue retirado por su CNA. Una investigación adicional mostró que no era un problema de seguridad. Notas: Esto afecta una característica legítima. La causa del problema es una configuración de base de datos insegura establecida por el usuario.
Gravedad: Pendiente de análisis
Última modificación:
09/08/2025

Vulnerabilidad en OpenBao (CVE-2025-55003)

Fecha de publicación:
09/08/2025
Idioma:
Español
OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 2.3.1 y anteriores, el sistema de autenticación multifactor (MFA) de inicio de sesión de OpenBao permite aplicar la MFA mediante contraseñas de un solo uso basadas en tiempo (TOTP). Gracias a la normalización aplicada por la librería TOTP subyacente, se aceptaron códigos que podían contener espacios en blanco. Estos espacios en blanco podían eludir la limitación de velocidad interna del método de MFA y permitir la reutilización de códigos de MFA existentes. Este problema se solucionó en la versión 2.3.2. Para solucionarlo, el uso de cuotas de limitación de velocidad puede limitar la capacidad de un atacante para explotar esta vulnerabilidad: https://openbao.org/api-docs/system/rate-limit-quotas/.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2025

Vulnerabilidad en Frappe Learning (CVE-2025-55006)

Fecha de publicación:
09/08/2025
Idioma:
Español
Frappe Learning es un sistema de aprendizaje que ayuda a los usuarios a estructurar su contenido. En las versiones 2.33.0 y anteriores, la función de carga de imágenes no depuraba adecuadamente los archivos SVG subidos. Esto permitía a los usuarios subir archivos SVG con JavaScript incrustado u otro contenido potencialmente malicioso. Los archivos SVG maliciosos podían usarse para ejecutar scripts arbitrarios en el contexto de otros usuarios. Se prevé una solución para este problema en la versión 2.34.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/10/2025

Vulnerabilidad en AuthKit para React Router 7+ (CVE-2025-55008)

Fecha de publicación:
09/08/2025
Idioma:
Español
La librería AuthKit para React Router 7+ proporciona ayudantes para la autenticación y la gestión de sesiones mediante WorkOS y AuthKit con React Router. En las versiones 0.6.1 y anteriores, @workos-inc/authkit-react-router exponía artefactos de autenticación sensibles, en concreto, sealedSession y accessToken, al devolverlos desde authkitLoader. Esto provocaba que se renderizaran en el HTML del navegador. Este problema se ha corregido en la versión 0.7.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2025

Vulnerabilidad en AuthKit para Remix (CVE-2025-55009)

Fecha de publicación:
09/08/2025
Idioma:
Español
La librería AuthKit para Remix proporciona prácticos asistentes para la autenticación y la gestión de sesiones mediante WorkOS y AuthKit con Remix. En las versiones 0.14.1 y anteriores, @workos-inc/authkit-remix exponía artefactos de autenticación sensibles, en concreto, sealedSession y accessToken, al devolverlos desde authkitLoader. Esto provocaba que se representaran en el HTML del navegador.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2025

Vulnerabilidad en Assemblyline 4 Service Client (CVE-2025-55013)

Fecha de publicación:
09/08/2025
Idioma:
Español
Assemblyline 4 Service Client interactúa con la API para obtener tareas y publicar el resultado de un servicio en Assemblyline 4. En versiones anteriores a la 4.6.1.dev138, el cliente de servicio de Assemblyline 4 (task_handler.py) acepta un valor SHA-256 devuelto por el servidor de servicio y lo usa directamente como nombre de archivo local. Un servidor malicioso o comprometido (o cualquier MITM que pueda comunicarse con el cliente) puede devolver un payload de path traversal como `../../../etc/cron.d/evil` y obligar al cliente a escribir los bytes descargados en una ubicación arbitraria del disco. Esto se solucionó en la versión 4.6.1.dev138.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2025

Vulnerabilidad en Tiny-Scientist (CVE-2025-55149)

Fecha de publicación:
09/08/2025
Idioma:
Español
Tiny-Scientist es un framework ligero para automatizar todo el ciclo de vida de la investigación científica, desde la ideación hasta la implementación, la redacción y la revisión. En las versiones 0.1.1 y anteriores, se identificó una vulnerabilidad de path traversal crítico en la función review_paper de backend/app.py. Esta vulnerabilidad permite a usuarios maliciosos acceder a archivos PDF arbitrarios en el servidor al proporcionar rutas de archivo manipuladas que eluden las restricciones de seguridad previstas. Esta vulnerabilidad permite a los atacantes leer cualquier archivo PDF accesible al proceso del servidor, acceder potencialmente a documentos confidenciales fuera del directorio previsto y realizar un reconocimiento de la estructura del sistema de archivos del servidor. Este problema no tiene solución actualmente.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/08/2025

Vulnerabilidad en OpenBao (CVE-2025-54997)

Fecha de publicación:
09/08/2025
Idioma:
Español
OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 2.3.1 y anteriores, algunas implementaciones de OpenBao limitan intencionalmente la ejecución de código del sistema o el establecimiento de conexiones de red por parte de operadores de API privilegiados. Sin embargo, estos operadores pueden eludir ambas restricciones a través del subsistema de auditoría manipulando los prefijos de registro. Esto permite la ejecución de código no autorizado y el acceso a la red que infringe el modelo de seguridad previsto. Este problema se solucionó en la versión 2.3.2. Como solución alternativa, los usuarios pueden bloquear el acceso a los endpoints sys/audit/* mediante políticas de denegación explícitas, pero los operadores raíz no pueden restringirse de esta forma.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/08/2025

Vulnerabilidad en OpenBao (CVE-2025-55001)

Fecha de publicación:
09/08/2025
Idioma:
Español
OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 2.3.1 y anteriores, OpenBao permitía la asignación de políticas y la atribución de MFA según alias de entidad, seleccionados mediante el método de autenticación subyacente. Cuando se utilizaba el parámetro username_as_alias=true en el método de autenticación LDAP, el nombre de usuario proporcionado por el usuario se utilizaba textualmente sin normalización, lo que permitía a un atacante eludir los requisitos de MFA específicos del alias. Este problema se solucionó en la versión 2.3.2. Para solucionarlo, elimine el uso del parámetro username_as_alias=true y actualice los alias de entidad según corresponda.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2025

Vulnerabilidad en OpenBao (CVE-2025-54998)

Fecha de publicación:
09/08/2025
Idioma:
Español
OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 0.1.0 a 2.3.1, los atacantes podían eludir los mecanismos de bloqueo automático de usuarios en los sistemas de autenticación OpenBao Userpass o LDAP. Esto se debía a una asignación de alias diferente entre las atribuciones de alias de entidad de usuario de las solicitudes de inicio de sesión previas al vuelo y de inicio de sesión completo. Esto se solucionó en la versión 2.3.2. Para solucionar este problema, los usuarios pueden aplicar cuotas de limitación de velocidad en los endpoints de autenticación (consulte https://openbao.org/api-docs/system/rate-limit-quotas/).
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025