Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-67038

Fecha de publicación:
11/03/2026
Idioma:
Español
Se descubrió un problema en Lantronix EDS5000 2.1.0.0R3. El módulo HTTP RPC ejecuta un comando de shell para escribir registros cuando la autenticación del usuario falla. El nombre de usuario se concatena directamente con el comando sin ninguna sanitización. Esto permite a los atacantes inyectar comandos arbitrarios del sistema operativo en el parámetro de nombre de usuario. Los comandos inyectados se ejecutan con privilegios de root.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/03/2026

CVE-2025-67039

Fecha de publicación:
11/03/2026
Idioma:
Español
Se descubrió un problema en Lantronix EDS3000PS 3.1.0.0R2. La autenticación en las páginas de administración puede ser eludida al añadir un sufijo específico a la URL y al enviar una cabecera de autorización que utiliza 'admin' como nombre de usuario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/03/2026

CVE-2025-67041

Fecha de publicación:
11/03/2026
Idioma:
Español
Se descubrió un problema en Lantronix EDS3000PS 3.1.0.0R2. El parámetro host del cliente TFTP en la página del navegador de archivos no se sanea correctamente. Esto puede explotarse para escapar del comando original y ejecutar uno arbitrario con privilegios de root.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/03/2026

CVE-2025-68623

Fecha de publicación:
11/03/2026
Idioma:
Español
En Microsoft DirectX End-User Runtime Web Installer 9.29.1974.0, un usuario con pocos privilegios puede reemplazar un archivo ejecutable durante el proceso de instalación, lo que puede resultar en una elevación de privilegios no intencionada. Durante la instalación, el instalador se ejecuta con integridad ALTA y descarga ejecutables y DLL a la carpeta %TEMP% - escribible por usuarios estándar. Posteriormente, el instalador ejecuta el ejecutable descargado con integridad ALTA para completar la instalación de la aplicación. Sin embargo, un atacante puede reemplazar el ejecutable descargado con un ejecutable malicioso controlado por el usuario. Cuando el instalador ejecuta este archivo reemplazado, ejecuta el código del atacante con integridad ALTA. Dado que el código que se ejecuta con integridad ALTA puede escalar al nivel SYSTEM al registrar y ejecutar un servicio, esto crea una cadena completa de escalada de privilegios de usuario estándar a SYSTEM. NOTA: El proveedor disputa este registro afirmando que han determinado que este es el comportamiento diseñado.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2026

CVE-2025-67035

Fecha de publicación:
11/03/2026
Idioma:
Español
Se descubrió un problema en Lantronix EDS5000 2.1.0.0R3. Las páginas del Cliente SSH y del Servidor SSH están afectadas por múltiples vulnerabilidades de inyección de sistema operativo debido a la falta de saneamiento de los parámetros de entrada. Un atacante puede inyectar comandos arbitrarios en acciones de eliminación de varios objetos, como claves de servidor, usuarios y hosts conocidos. Los comandos se ejecutan con privilegios de root.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/03/2026

CVE-2025-67036

Fecha de publicación:
11/03/2026
Idioma:
Español
Se descubrió un problema en Lantronix EDS5000 2.1.0.0R3. La página Log Info permite a los usuarios ver archivos de registro especificando sus nombres. Debido a una falta de sanitización en el parámetro del nombre de archivo, un atacante autenticado puede inyectar comandos arbitrarios del sistema operativo que se ejecutan con privilegios de root.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2026

CVE-2025-67037

Fecha de publicación:
11/03/2026
Idioma:
Español
Se descubrió una vulnerabilidad en Lantronix EDS5000 2.1.0.0R3. Un atacante autenticado puede inyectar comandos del sistema operativo en el parámetro 'tunnel' al finalizar una conexión de túnel. Los comandos inyectados se ejecutan con privilegios de root.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2026

CVE-2025-12555

Fecha de publicación:
11/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** GitLab has remediated an issue in GitLab CE/EE affecting all versions from 15.1 before 18.7.6, 18.8 before 18.8.6, and 18.9 before 18.9.2 that, under certain conditions, could have allowed an authenticated user to access previous pipeline job information on projects with repository and CI/CD disabled due to improper authorization checks.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2026

CVE-2025-67034

Fecha de publicación:
11/03/2026
Idioma:
Español
Se descubrió un problema en Lantronix EDS5000 2.1.0.0R3. Un atacante autenticado puede inyectar comandos del sistema operativo en el parámetro 'name' al eliminar credenciales SSL a través de la interfaz de gestión. Los comandos inyectados se ejecutan con privilegios de root.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2026

CVE-2026-3848

Fecha de publicación:
11/03/2026
Idioma:
Español
GitLab ha remediado un problema en GitLab CE/EE que afecta a todas las versiones desde la 8.11 anterior a la 18.7.6, la 18.8 anterior a la 18.8.6, y la 18.9 anterior a la 18.9.2 que podría haber permitido a un usuario autenticado realizar solicitudes internas no intencionadas a través de entornos proxy bajo ciertas condiciones debido a una validación de entrada incorrecta en la funcionalidad de importación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2026

CVE-2026-31892

Fecha de publicación:
11/03/2026
Idioma:
Español
Argo Workflows es un motor de flujo de trabajo de código abierto nativo de contenedores para orquestar trabajos paralelos en Kubernetes. Desde la versión 2.9.0 hasta antes de la 4.0.2 y la 3.7.11, un usuario que puede enviar Workflows puede eludir completamente todas las configuraciones de seguridad definidas en un WorkflowTemplate al incluir un campo podSpecPatch en su envío de Workflow. Esto funciona incluso cuando el controlador está configurado con templateReferencing: Strict, que está específicamente documentado como un mecanismo para restringir a los usuarios a plantillas aprobadas por el administrador. El campo podSpecPatch en un Workflow enviado tiene precedencia sobre el WorkflowTemplate referenciado durante la fusión de especificaciones y se aplica directamente a la especificación del pod en el momento de la creación sin validación de seguridad. Esta vulnerabilidad está corregida en las versiones 4.0.2 y 3.7.11.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/03/2026

CVE-2026-30234

Fecha de publicación:
11/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenProject is an open-source, web-based project management software. Prior to 17.2.0, an authenticated project member with BCF import permissions can upload a crafted .bcf archive where the value in markup.bcf is manipulated to contain an absolute or traversal local path (for example: /etc/passwd or ../../../../etc/passwd). During import, this untrusted value is used as file.path during attachment processing. As a result, local filesystem content can be read outside the intended ZIP scope. This results in an Arbitrary File Read (AFR) within the read permissions of the OpenProject application user. This vulnerability is fixed in 17.2.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2026