Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43760)

Fecha de publicación:
22/08/2025
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) reflejado en Liferay Portal 7.4.0 a 7.4.3.132, y Liferay DXP 2025.Q1.0 a 2025.Q1.4, 2024.Q4.0 a 2024.Q4.6, 2024.Q3.0 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.20 y 7.4 GA hasta la actualización 92 permite que un atacante remoto autenticado inyecte JavaScript en PortalUtil.escapeRedirect.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/08/2025

Vulnerabilidad en MallChat v1.0-SNAPSHOT (CVE-2024-50645)

Fecha de publicación:
22/08/2025
Idioma:
Español
MallChat v1.0-SNAPSHOT presenta una vulnerabilidad de omisión de autenticación. Un atacante puede explotar esta vulnerabilidad para acceder a la API sin token.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/08/2025

Vulnerabilidad en Roo Code (CVE-2025-57771)

Fecha de publicación:
22/08/2025
Idioma:
Español
Roo Code es un agente de codificación autónomo basado en IA que reside en los editores de los usuarios. En versiones anteriores a la 3.25.5, Roo Code no gestiona correctamente la sustitución de procesos ni los caracteres "&" individuales en la lógica de análisis de comandos para la ejecución automática. Si un usuario ha habilitado la ejecución automática para un comando como "ls", un atacante que pueda enviar solicitudes manipuladas al agente podría inyectar comandos arbitrarios para que se ejecuten junto con el comando deseado. Para explotar esta vulnerabilidad, el atacante debe tener acceso para enviar solicitudes y que el usuario haya habilitado la ejecución automática de comandos, que está deshabilitada por defecto. Esta vulnerabilidad podría permitir que un atacante ejecute código arbitrario. El problema se solucionó en la versión 3.25.5.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/08/2025

Vulnerabilidad en Audiobookshelf (CVE-2025-57800)

Fecha de publicación:
22/08/2025
Idioma:
Español
Audiobookshelf es un servidor de audiolibros autoalojado de código abierto. En las versiones 2.6.0 a 2.26.3, la aplicación no restringe correctamente las URL de redireccionamiento de devolución de llamada durante la autenticación OIDC. Un atacante puede manipular un enlace de inicio de sesión que haga que Audiobookshelf almacene una devolución de llamada arbitraria en una cookie, que posteriormente se utiliza para redirigir al usuario tras la autenticación. El servidor emite entonces una redirección 302 a la URL controlada por el atacante, añadiendo tokens OIDC confidenciales como parámetros de consulta. Esto permite al atacante obtener los tokens de la víctima y tomar el control total de la cuenta, incluyendo la creación de usuarios administradores persistentes si la víctima es administradora. Los tokens se filtran aún más a través del historial del navegador, los encabezados de referencia y los registros del servidor. Esta vulnerabilidad afecta a todas las implementaciones de Audiobookshelf que utilizan OIDC; no se requiere una configuración incorrecta del IdP. El problema se solucionó en la versión 2.28.0. No existen soluciones alternativas conocidas.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2025

Vulnerabilidad en UnoPim (CVE-2025-55745)

Fecha de publicación:
22/08/2025
Idioma:
Español
UnoPim es un sistema de gestión de información de productos (PIM) de código abierto basado en el framework Laravel. Las versiones 0.3.0 y anteriores son vulnerables a la inyección de CSV, también conocida como inyección de fórmulas, en la función de exportación rápida. Esta vulnerabilidad permite a los atacantes inyectar contenido malicioso en archivos CSV exportados. Al abrir el archivo CSV en aplicaciones de hoja de cálculo como Microsoft Excel, la entrada maliciosa puede interpretarse como una fórmula o un comando, lo que podría provocar la ejecución de código arbitrario en el dispositivo de la víctima. Una explotación exitosa puede provocar la ejecución remota de código, incluyendo el establecimiento de un shell inverso. Se recomienda a los usuarios actualizar a la versión 0.3.1 o posterior.
Gravedad CVSS v4.0: BAJA
Última modificación:
22/08/2025

Vulnerabilidad en DI-7400G+ (CVE-2025-57105)

Fecha de publicación:
22/08/2025
Idioma:
Español
El enrutador DI-7400G+ presenta una vulnerabilidad de inyección de comandos que permite a los atacantes ejecutar comandos arbitrarios en el dispositivo. La función sub_478D28 se encuentra en mng_platform.asp y la función sub_4A12DC en wayos_ac_server.asp del programa jhttpd, con el parámetro ac_mng_srv_host.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/10/2025

Vulnerabilidad en Zitadel (CVE-2025-57770)

Fecha de publicación:
22/08/2025
Idioma:
Español
El software de infraestructura de identidad de código abierto Zitadel permite a los administradores desactivar el autorregistro de usuarios. Las versiones 4.0.0 a 4.0.2, 3.0.0 a 3.3.6 y todas las versiones anteriores a la 2.71.15 son vulnerables a un problema de enumeración de nombres de usuario en la interfaz de inicio de sesión. Esta interfaz incluye una función de seguridad, Ignorar nombres de usuario desconocidos, que impide la enumeración de nombres de usuario devolviendo una respuesta genérica tanto para nombres de usuario válidos como no válidos. Esta vulnerabilidad permite a un atacante no autenticado eludir esta protección enviando ID de usuario arbitrarios a la página de selección de cuenta y distinguiendo entre cuentas válidas e inválidas según la respuesta del sistema. Para una explotación eficaz, un atacante debe iterar entre los posibles ID de usuario, pero el impacto puede limitarse implementando una limitación de velocidad o medidas similares. El problema se ha corregido en las versiones 4.0.3, 3.4.0 y 2.71.15.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/08/2025

Vulnerabilidad en Reolink Smart 2K+ Plug-in Wi-Fi Video Doorbell with Chime (CVE-2025-55631)

Fecha de publicación:
22/08/2025
Idioma:
Español
Se descubrió que Reolink Smart 2K+ Plug-in Wi-Fi Video Doorbell with Chime - firmware v3.0.0.4662_2503122283 administraba las sesiones de los usuarios en todo el sistema en lugar de cuenta por cuenta, lo que potencialmente podía conducir a una denegación de servicio (DoS) por agotamiento de recursos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/09/2025

Vulnerabilidad en Reolink Smart 2K+ Plug-in Wi-Fi Video Doorbell with Chime (CVE-2025-55634)

Fecha de publicación:
22/08/2025
Idioma:
Español
El control de acceso incorrecto en la configuración del servidor RTMP de Reolink Smart 2K+ Plug-in Wi-Fi Video Doorbell with Chime - firmware v3.0.0.4662_2503122283 permite que atacantes no autorizados provoquen una denegación de servicio (DoS) al iniciar una gran cantidad de envíos simultáneos de transmisiones basadas en ffmpeg.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2025

Vulnerabilidad en Reolink Smart 2K+ Plug-in Wi-Fi Video Doorbell with Chime (CVE-2025-55637)

Fecha de publicación:
22/08/2025
Idioma:
Español
Se descubrió que Reolink Smart 2K+ Plug-in Wi-Fi Video Doorbell with Chime - firmware v3.0.0.4662_2503122283 contenía una vulnerabilidad de inyección de comandos a través de la función setddns_pip_system().
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/10/2025

Vulnerabilidad en Reolink Smart 2K+ Plug-in Wi-Fi Video Doorbell with Chime (CVE-2025-55627)

Fecha de publicación:
22/08/2025
Idioma:
Español
La verificación de privilegios insuficiente Reolink Smart 2K+ Plug-in Wi-Fi Video Doorbell with Chime - firmware v3.0.0.4662_2503122283 permite que atacantes autenticados creen cuentas con privilegios elevados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en Reolink Smart 2K+ Plug-in Wi-Fi Video Doorbell with Chime (CVE-2025-55629)

Fecha de publicación:
22/08/2025
Idioma:
Español
Los permisos inseguros en Reolink Smart 2K+ Plug-in Wi-Fi Video Doorbell with Chime - firmware v3.0.0.4662_2503122283 permiten a los atacantes cambiar arbitrariamente las contraseñas de otros usuarios mediante la manipulación del valor del nombre de usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2025