Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en File Browser (CVE-2025-52996)

Fecha de publicación:
30/06/2025
Idioma:
Español
File Browser proporciona una interfaz de gestión de archivos dentro de un directorio específico y permite cargar, eliminar, previsualizar, renombrar y editar archivos. En las versiones 2.32.0 y anteriores, la implementación de enlaces protegidos por contraseña es propensa a errores, lo que puede provocar que se comparta un archivo sin protección mediante un enlace de descarga directa. Este enlace puede ser compartido sin que el usuario lo sepa o ser detectado desde diversas ubicaciones, como el historial del navegador o el registro de un servidor proxy utilizado. Al momento de la publicación, no se conocen versiones parcheadas.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/07/2025

Vulnerabilidad en File Browser (CVE-2025-52997)

Fecha de publicación:
30/06/2025
Idioma:
Español
File Browser proporciona una interfaz de gestión de archivos dentro de un directorio específico y permite cargar, eliminar, previsualizar, renombrar y editar archivos. Antes de la versión 2.34.1, la falta de una política de contraseñas y la protección contra ataques de fuerza bruta hacían inseguro el proceso de autenticación. Los atacantes podían realizar un ataque de fuerza bruta para recuperar las contraseñas de todas las cuentas en una instancia dada. Este problema se ha corregido en la versión 2.34.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2025

Vulnerabilidad en Dell OpenManage Network Integration (CVE-2025-36593)

Fecha de publicación:
30/06/2025
Idioma:
Español
Dell OpenManage Network Integration, versiones anteriores a la 3.8, contiene una vulnerabilidad de omisión de autenticación por captura y repetición en el protocolo RADIUS. Un atacante con acceso a la red local podría explotar esta vulnerabilidad para falsificar un mensaje de aceptación de protocolo válido en respuesta a una solicitud de autenticación fallida.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2025

Vulnerabilidad en code-projects Online Hotel Booking 1.0 (CVE-2025-6917)

Fecha de publicación:
30/06/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en code-projects Online Hotel Booking 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/registration.php. La manipulación del argumento uname provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/06/2025

Vulnerabilidad en Dromara RuoYi-Vue-Plus 5.4.0 (CVE-2025-6925)

Fecha de publicación:
30/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en Dromara RuoYi-Vue-Plus 5.4.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /src/main/java/org/dromara/demo/controller/MailController.java del componente Mail Handler. La manipulación del argumento filePath provoca un path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/06/2025

Vulnerabilidad en Frappe (CVE-2025-52898)

Fecha de publicación:
30/06/2025
Idioma:
Español
Frappe es un framework de aplicaciones web integral. Antes de las versiones 14.94.3 y 15.58.0, una solicitud cuidadosamente manipulada podía permitir que un atacante malicioso accediera al token de restablecimiento de contraseña de un usuario. Esto solo se puede explotar en instancias alojadas en servidores propios con una configuración específica. Los usuarios de Frappe Cloud están seguros. Este problema se ha corregido en las versiones 14.94.3 y 15.58.0. Las soluciones alternativas incluyen verificar las URL de restablecimiento de contraseña antes de acceder a ellas o actualizar la versión para usuarios alojados en servidores propios.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/06/2025

Vulnerabilidad en PHPGurukul Student Record System 3.2 (CVE-2025-6915)

Fecha de publicación:
30/06/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Student Record System 3.2. Este problema afecta a una funcionalidad desconocida del archivo /register.php. La manipulación del argumento "session" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/06/2025

Vulnerabilidad en TOTOLINK T6 4.1.5cu.748_B20211015 (CVE-2025-6916)

Fecha de publicación:
30/06/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK T6 4.1.5cu.748_B20211015. Esta afecta a la función Form_Login del archivo /formLoginAuth.htm. La manipulación del argumento authCode/goURL provoca la omisión de la autenticación. El ataque debe iniciarse dentro de la red local. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/06/2025

Vulnerabilidad en Frappe (CVE-2025-52896)

Fecha de publicación:
30/06/2025
Idioma:
Español
Frappe es un framework de aplicaciones web integral. Antes de las versiones 14.94.2 y 15.57.0, los usuarios autenticados podían subir archivos maliciosos cuidadosamente manipulados mediante la importación de datos, lo que provocaba ataques de cross-site scripting (XSS). Este problema se ha corregido en las versiones 14.94.2 y 15.57.0. No existen soluciones alternativas aparte de actualizar.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/06/2025

Vulnerabilidad en string-math v1.2.2 (CVE-2025-45143)

Fecha de publicación:
30/06/2025
Idioma:
Español
Se descubrió que string-math v1.2.2 contiene una denegación de servicio de expresiones regulares (ReDoS) que se explota a través de una entrada manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/06/2025

Vulnerabilidad en D-Link DIR-816-A2 DIR-816A2_FWv1.10CNB05_R1B011D88210 (CVE-2025-45931)

Fecha de publicación:
30/06/2025
Idioma:
Español
Un problema D-Link DIR-816-A2 DIR-816A2_FWv1.10CNB05_R1B011D88210 permite que un atacante remoto ejecute código arbitrario a través de la función system() en el archivo bin/goahead
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/06/2025

Vulnerabilidad en Mattermost (CVE-2025-46702)

Fecha de publicación:
30/06/2025
Idioma:
Español
Las versiones de Mattermost 10.5.x <= 10.5.5, 9.11.x <= 9.11.15, 10.8.x <= 10.8.0, 10.7.x <= 10.7.2 y 10.6.x <= 10.6.5 no aplican correctamente los permisos de administración de miembros del canal al agregar participantes a las ejecuciones de playbook. Esto permite que los usuarios autenticados con permisos de miembro eludan las restricciones de administrador del sistema y agreguen o eliminen usuarios de canales privados mediante la función de participantes de la ejecución de playbook, incluso cuando se haya eliminado explícitamente el permiso "Administrar miembros". Esto puede provocar acceso no autorizado a contenido confidencial del canal y permitir que los usuarios invitados obtengan privilegios de administración del canal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/06/2025