Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en VaulTLS (CVE-2025-55299)

Fecha de publicación:
18/08/2025
Idioma:
Español
VaulTLS es una solución moderna para la gestión de certificados mTLS (TLS mutuo). Antes de la versión 0.9.1, las cuentas de usuario creadas a través de la interfaz web de usuario tenían una contraseña vacía, pero no nula. Los atacantes podían usarla para iniciar sesión con una contraseña vacía. Esto se suma a que, anteriormente, deshabilitar el inicio de sesión con contraseña solo afectaba al frontend, pero permitía el inicio de sesión mediante la API. Esta vulnerabilidad se corrigió en la versión 0.9.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/08/2025

Vulnerabilidad en Komari (CVE-2025-55300)

Fecha de publicación:
18/08/2025
Idioma:
Español
Komari es una herramienta ligera y autoalojada para la monitorización de servidores, diseñada para ofrecer una solución sencilla y eficiente para supervisar el rendimiento del servidor. Antes de la versión 1.0.4-fix1, el actualizador de WebSocket deshabilitaba la comprobación de origen, lo que permitía ataques de Cross-Site WebSocket Hijacking (CSWSH) contra usuarios autenticados. Cualquier sitio web de terceros puede enviar solicitudes al endpoint websocket del terminal con las cookies del navegador, lo que provoca la ejecución remota de código. Esta vulnerabilidad se corrigió en la versión 1.0.4-fix1.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/08/2025

Vulnerabilidad en Micro800 (CVE-2025-7693)

Fecha de publicación:
18/08/2025
Idioma:
Español
Existe un problema de seguridad debido al manejo incorrecto de paquetes CIP Forward Close malformados durante el fuzzing. El controlador entra en un estado de fallo rojo fijo y deja de responder. Al reiniciar, el controlador entra en un fallo recuperable donde el LED MS y el LED de fallo parpadean en rojo e informan el código de fallo 0xF015. Para recuperarse, borre el fallo.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
18/08/2025

Vulnerabilidad en Meshtastic (CVE-2025-55293)

Fecha de publicación:
18/08/2025
Idioma:
Español
Meshtastic es una solución de red en malla de código abierto. Antes de la versión 2.6.3, un atacante podía enviar NodeInfo con una clave pública vacía y luego sobrescribirla con una nueva. El envío de una clave vacía omite "if (p.public_key.size > 0) {", borrando la clave pública existente (y restableciendo el tamaño a 0) para un nodo conocido. A continuación, una nueva clave omite "if (info->user.public_key.size > 0) {", y esta clave maliciosa se almacena en NodeDB. Esta vulnerabilidad se corrigió en la versión 2.6.3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/10/2025

Vulnerabilidad en LibreNMS (CVE-2025-55296)

Fecha de publicación:
18/08/2025
Idioma:
Español
LibreNMS es un sistema de monitorización de red comunitario con licencia GPL. Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en LibreNMS (versión anterior a la 25.6.0) en la función de creación de plantillas de alerta. Esto permite que un usuario con rol de administrador inyecte JavaScript malicioso, que se ejecutará al renderizar la plantilla, lo que podría comprometer otras cuentas de administrador. Esta vulnerabilidad se ha corregido en la versión 25.8.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/09/2025

Vulnerabilidad en Genealogy (CVE-2025-55288)

Fecha de publicación:
18/08/2025
Idioma:
Español
Genealogy es una aplicación PHP de árbol genealógico. Antes de la versión 4.4.0, se identificó una vulnerabilidad de Cross-Site Scripting (XSS) reflejado y autenticada en la aplicación Genealogy. Los atacantes autenticados podían ejecutar JavaScript arbitrario en la sesión de otro usuario, lo que provocaba secuestro de sesión, robo de datos y manipulación de la interfaz de usuario. Esta vulnerabilidad se corrigió en la versión 4.4.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2025

Vulnerabilidad en Shaarli (CVE-2025-55291)

Fecha de publicación:
18/08/2025
Idioma:
Español
Shaarli es un gestor de marcadores minimalista y un servicio para compartir enlaces. Antes de la versión 0.15.0, la cadena de entrada en la página de etiquetas en la nube no se depuraba correctamente. Esto permitía que la etiqueta se cerrara prematuramente, lo que provocaba una vulnerabilidad de Cross-Site Scripting (XSS) Reflejado. Esta vulnerabilidad se corrigió en la versión 0.15.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2025

Vulnerabilidad en Capsule (CVE-2025-55205)

Fecha de publicación:
18/08/2025
Idioma:
Español
Capsule es un marco multiinquilino basado en políticas para Kubernetes. Una vulnerabilidad de inyección de etiquetas en espacios de nombres en Capsule v0.10.3 y versiones anteriores permite a los usuarios autenticados inyectar etiquetas arbitrarias en los espacios de nombres del sistema (kube-system, default, capsule-system), omitiendo el aislamiento multiinquilino y potencialmente accediendo a recursos entre inquilinos mediante selectores TenantResource. Esta vulnerabilidad permite la escalada de privilegios y viola los límites de seguridad fundamentales que Capsule está diseñado para aplicar. Esta vulnerabilidad se corrigió en la versión 0.10.4.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/08/2025

Vulnerabilidad en Copier (CVE-2025-55214)

Fecha de publicación:
18/08/2025
Idioma:
Español
Librería Copier y aplicación CLI para renderizar plantillas de proyecto. Desde la versión 7.1.0 hasta la 9.9.1, Copier sugiere que es seguro generar un proyecto a partir de una plantilla segura, es decir, una que no utilice funciones inseguras como extensiones personalizadas de Jinja, que requerirían el indicador --UNSAFE,--trust. Resulta que, actualmente, una plantilla segura puede escribir archivos fuera de la ruta de destino donde se generará o actualizará un proyecto. Esto es posible al renderizar una estructura de directorios generada cuya ruta renderizada es una ruta principal relativa o una ruta absoluta. Estas rutas se pueden construir mediante el filtro pathjoin de Jinja integrado de Copier y su variable _copier_conf.sep integrada, que es el separador de rutas nativo de la plataforma. De esta forma, un creador de plantillas malintencionado puede crear una plantilla que sobrescriba archivos arbitrarios (según los permisos de escritura del usuario), por ejemplo, para causar problemas. Esta vulnerabilidad se corrigió en la versión 9.9.1.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/08/2025

Vulnerabilidad en aiven-db-migrate (CVE-2025-55282)

Fecha de publicación:
18/08/2025
Idioma:
Español
aiven-db-migrate es una herramienta de migración de bases de datos de Aiven. En versiones anteriores a la 1.0.7, existía una vulnerabilidad de escalada de privilegios que permitía a un usuario ascender a superusuario dentro de bases de datos PostgreSQL durante una migración desde un servidor de origen no confiable. Al aprovechar la falta de restricción `search_path`, un atacante puede anular `pg_catalog` y ejecutar operadores no confiables como superusuario. Esta vulnerabilidad se corrigió en la 1.0.7.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2025

Vulnerabilidad en aiven-db-migrate (CVE-2025-55283)

Fecha de publicación:
18/08/2025
Idioma:
Español
aiven-db-migrate es una herramienta de migración de bases de datos de Aiven. Antes de la versión 1.0.7, existía una vulnerabilidad de escalada de privilegios que permitía la elevación a superusuario dentro de bases de datos PostgreSQL durante una migración desde un servidor de origen no confiable. La vulnerabilidad se origina cuando psql ejecuta comandos incrustados en un volcado del servidor de origen. Esta vulnerabilidad se corrigió en la versión 1.0.7.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2025

Vulnerabilidad en Genealogy (CVE-2025-55287)

Fecha de publicación:
18/08/2025
Idioma:
Español
Genealogy es una aplicación PHP de árbol genealógico. Antes de la versión 4.4.0, se identificó una vulnerabilidad de Cross-Site Scripting (XSS) almacenado y autenticada en la aplicación Genealogía. Los atacantes autenticados podían ejecutar JavaScript arbitrario en la sesión de otro usuario, lo que provocaba secuestro de sesión, robo de datos y manipulación de la interfaz de usuario. Esta vulnerabilidad se corrigió en la versión 4.4.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2025