Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Zimbra Collaboration (CVE-2025-27915)

Fecha de publicación:
12/03/2025
Idioma:
Español
Se descubrió un problema en Zimbra Collaboration (ZCS) 9.0, 10.0 y 10.1. Existe una vulnerabilidad de cross site scripting (XSS) almacenado en el cliente web clásico debido a una depuración insuficiente del contenido HTML en los archivos ICS. Cuando un usuario visualiza un mensaje de correo electrónico que contiene una entrada ICS maliciosa, su JavaScript incrustado se ejecuta mediante un evento ontoggle dentro de una etiqueta . Esto permite a un atacante ejecutar JavaScript arbitrario en la sesión de la víctima, lo que podría provocar acciones no autorizadas, como configurar filtros de correo electrónico para redirigir los mensajes a una dirección controlada por el atacante. Como resultado, un atacante puede realizar acciones no autorizadas en la cuenta de la víctima, como la redirección de correo electrónico y la exfiltración de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en XPixelGroup BasicSR (CVE-2024-27763)

Fecha de publicación:
12/03/2025
Idioma:
Español
Es posible que XPixelGroup BasicSR hasta 1.4.2 permita localmente la ejecución de código en situaciones artificiales donde se ejecuta "scontrol show hostname" en presencia de una variable de entorno SLURM_NODELIST manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en GetLateOrMissingIssues en C4/Serials.pm en Koha (CVE-2025-22954)

Fecha de publicación:
12/03/2025
Idioma:
Español
GetLateOrMissingIssues en C4/Serials.pm en Koha antes del 24.11.02 permite la inyección de SQL en /serials/lateissues-export.pl a través del parámetro supplyid o serialid.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Flarum (CVE-2025-27794)

Fecha de publicación:
12/03/2025
Idioma:
Español
Flarum es un software de foros de código abierto. Existe una vulnerabilidad de secuestro de sesión en versiones anteriores a la 1.8.10 cuando un subdominio autorizado controlado por un atacante bajo un dominio principal (p. ej., `subdomain.host.com`) establece cookies con alcance en el dominio principal (`.host.com`). Esto permite el reemplazo de tokens de sesión para aplicaciones alojadas en subdominios hermanos (p. ej., `community.host.com`) si los tokens de sesión no se rotan después de la autenticación. Las restricciones clave son que el atacante debe controlar cualquier subdominio bajo el dominio principal (p. ej., `evil.host.com` o `xyhost.com`), y el dominio principal no debe estar en la lista de sufijos públicos. Debido a la inexistencia de rotación de tokens de sesión después de la autenticación, teóricamente podemos reproducir la vulnerabilidad usando herramientas de desarrollo del navegador, pero debido a las medidas de seguridad del navegador, esto no parece ser explotable como se describe. La versión 1.8.10 contiene un parche para el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

Vulnerabilidad en JSON (CVE-2025-27788)

Fecha de publicación:
12/03/2025
Idioma:
Español
JSON es una implementación de JSON para Ruby. A partir de la versión 2.10.0 y anteriores a la 2.10.2, un documento especialmente manipulado podía provocar una lectura fuera de los límites, lo que probablemente provocaría un bloqueo. Las versiones anteriores a la 2.10.0 no son vulnerables. La versión 2.10.2 soluciona el problema. No se conocen workarounds.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/04/2025

Vulnerabilidad en dtp.ae tNexus Airport View v.2.8 (CVE-2025-25709)

Fecha de publicación:
12/03/2025
Idioma:
Español
Un problema en dtp.ae tNexus Airport View v.2.8 permite que un atacante remoto escale privilegios a través de los endpoints addUser y updateUser
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en IBM App Connect Enterprise Certified Container (CVE-2024-52362)

Fecha de publicación:
12/03/2025
Idioma:
Español
IBM App Connect Enterprise Certified Container 7.2, 8.0, 8.1, 8.2, 9.0, 9.1, 9.2, 10.0, 10.1, 11.0, 11.1, 11.2, 11.3, 11.4, 11.5, 11.6, 12.0, 12.1, 12.2, 12.3, 12.4, 12.5, 12.6, 12.7 y 12.8 podrían permitir que un usuario autenticado provoque una denegación de servicio en el flujo de App Connect debido a una validación incorrecta de la entrada del lado del servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

Vulnerabilidad en Junos OS de Juniper Networks (CVE-2025-21590)

Fecha de publicación:
12/03/2025
Idioma:
Español
Una vulnerabilidad de aislamiento o compartimentación inadecuados en el kernel de Junos OS de Juniper Networks permite a un atacante local con privilegios elevados comprometer la integridad del dispositivo. Un atacante local con acceso al shell puede inyectar código arbitrario que puede comprometer un dispositivo afectado. Este problema no se puede explotar desde la interfaz de línea de comandos de Junos. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * Versiones 21.4 anteriores a 21.4R3-S10, * Versiones 22.2 anteriores a 22.2R3-S6, * Versiones 22.4 anteriores a 22.4R3-S6, * Versiones 23.2 anteriores a 23.2R2-S3, * Versiones 23.4 anteriores a 23.4R2-S4, * Versiones 24.2 anteriores a 24.2R1-S2 y 24.2R2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/10/2025

Vulnerabilidad en JetBrains Ktor (CVE-2025-29904)

Fecha de publicación:
12/03/2025
Idioma:
Español
En JetBrains Ktor anterior a la versión 3.1.1 era posible el contrabando de solicitudes HTTP
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2025

Vulnerabilidad en JetBrains Runtime (CVE-2025-29903)

Fecha de publicación:
12/03/2025
Idioma:
Español
En JetBrains Runtime anterior a 21.0.6b872.80 era posible la ejecución arbitraria de librerías dinámicas debido a indicadores inseguros de macOS
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/01/2026

Vulnerabilidad en Eclipse Foundation (CVE-2024-10838)

Fecha de publicación:
12/03/2025
Idioma:
Español
Un desbordamiento de enteros durante la deserialización puede permitir que cualquier usuario no autenticado lea memoria del montón fuera de los límites. Esto puede generar datos o punteros secretos que revelen la disposición del espacio de direcciones que se incluirá en una estructura de datos deserializada, lo que podría provocar fallos de subprocesos o denegaciones de servicio.
Gravedad CVSS v4.0: ALTA
Última modificación:
31/07/2025

Vulnerabilidad en Bitdefender Box (CVE-2024-13871)

Fecha de publicación:
12/03/2025
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos en el endpoint de la API /check_image_and_trigger_recovery de Bitdefender Box 1 (versión de firmware 1.3.11.490). Esta falla permite que un atacante no autenticado, adyacente a la red, ejecute comandos arbitrarios en el dispositivo, lo que podría provocar una ejecución remota de código (RCE).
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
30/07/2025