Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en itsourcecode Online Tour and Travel Management System 1.0 (CVE-2025-8970)

Fecha de publicación:
14/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en itsourcecode Online Tour and Travel Management System 1.0. Esta afecta a una parte desconocida del archivo /admin/operations/booking.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/08/2025

Vulnerabilidad en HomeAssistant-Tapo-Control (CVE-2025-55192)

Fecha de publicación:
14/08/2025
Idioma:
Español
HomeAssistant-Tapo-Control ofrece control para cámaras Tapo como componente de Home Assistant. Antes de el commit 2a3b80f, existía una vulnerabilidad de inyección de código en el flujo de trabajo de GitHub Actions .github/workflows/issues.yml. Esta vulnerabilidad no afecta a los usuarios de la integración de Home Assistant, sino solo al entorno de GitHub Actions de este repositorio. El flujo de trabajo vulnerable insertaba directamente contenido controlado por el usuario del cuerpo de la incidencia (github.event.issue.body) en una condición de Bash sin la debida depuración. Un usuario malintencionado de GitHub podría manipular un cuerpo de incidencia que ejecute comandos arbitrarios en el ejecutor de GitHub Actions en un contexto privilegiado al abrir una incidencia. El impacto potencial se limita al entorno de CI/CD del repositorio, lo que podría permitir el acceso al contenido del repositorio o a los secretos de GitHub Actions. Este problema se ha corregido mediante el commit 2a3b80f. Las soluciones alternativas implican deshabilitar el flujo de trabajo afectado (issues.yml), reemplazar la comparación insegura de Bash con un grep entre comillas seguro (o una verificación de expresión de GitHub Actions pura) o garantizar permisos mínimos en los flujos de trabajo (bloque de permisos:) para reducir el posible impacto.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/08/2025

Vulnerabilidad en @std/toml (CVE-2025-55195)

Fecha de publicación:
14/08/2025
Idioma:
Español
@std/toml es la librería estándar de Deno. Antes de la versión 1.0.9, un atacante podía contaminar la cadena de prototipos en el entorno de ejecución y el navegador de Node.js al analizar datos TOML no confiables, lo que provocaba una vulnerabilidad de contaminación de prototipos (PP). Esto se debe a que la librería fusiona un objeto no confiable con un objeto vacío, que por defecto contiene la cadena de prototipos. Este problema se ha corregido en la versión 1.0.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2025

Vulnerabilidad en phome Empirebak 2010 (CVE-2025-50515)

Fecha de publicación:
14/08/2025
Idioma:
Español
Se descubrió un problema en phome Empirebak 2010 en ebak2008/upload/class/config.php que permitía a los atacantes ejecutar código arbitrario cuando se cargaba el archivo de configuración.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2025

Vulnerabilidad en Python-Future 1.0.0 (CVE-2025-50817)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en el módulo Python-Future 1.0.0 permite la ejecución de código arbitrario mediante la importación involuntaria de un archivo llamado test.py. Al cargar el módulo, este importa automáticamente test.py, si está presente en el mismo directorio o en sys.path. Este comportamiento puede ser explotado por un atacante que pueda escribir archivos en el servidor, lo que permite la ejecución de código arbitrario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2025

Vulnerabilidad en Cisco Secure FMC (CVE-2025-20301)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web del software Cisco Secure FMC podría permitir que un atacante remoto autenticado y con pocos privilegios acceda a los archivos de resolución de problemas de un dominio diferente. Esta vulnerabilidad se debe a la omisión de comprobaciones de autorización. Un atacante podría explotar esta vulnerabilidad accediendo directamente a un archivo de resolución de problemas de un dominio diferente administrado en la misma instancia de Cisco Secure FMC. Una explotación exitosa podría permitir al atacante recuperar un archivo de resolución de problemas de un dominio diferente, lo que le permitiría acceder a información confidencial contenida en dicho archivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/08/2025

Vulnerabilidad en Cisco Secure FMC (CVE-2025-20302)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web del software Cisco Secure FMC podría permitir que un atacante remoto, autenticado y con pocos privilegios, obtenga un informe generado desde un dominio diferente. Esta vulnerabilidad se debe a la falta de comprobaciones de autorización. Un atacante podría explotar esta vulnerabilidad accediendo directamente a un archivo de informe generado para un dominio diferente administrado en la misma instancia de Cisco Secure FMC. Una explotación exitosa podría permitir al atacante acceder a un informe generado previamente para un dominio diferente, lo que podría permitirle leer la actividad registrada en ese dominio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/08/2025

Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2025-20306)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web del software Cisco Secure Firewall Management Center (FMC) podría permitir que un atacante remoto autenticado con privilegios de administrador ejecute comandos arbitrarios en el sistema operativo subyacente. Esta vulnerabilidad se debe a una validación de entrada insuficiente de ciertos parámetros de solicitud HTTP que se envían a la interfaz de administración web. Un atacante podría explotar esta vulnerabilidad autenticándose en la interfaz y enviando una solicitud HTTP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar comandos como usuario root en el dispositivo afectado. Para explotar esta vulnerabilidad, un atacante necesitaría credenciales de administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/08/2025

Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2025-20265)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en la implementación del subsistema RADIUS del software Cisco Secure Firewall Management Center (FMC) podría permitir que un atacante remoto no autenticado inyecte comandos de shell arbitrarios que son ejecutados por el dispositivo. Esta vulnerabilidad se debe a una gestión inadecuada de la entrada del usuario durante la fase de autenticación. Un atacante podría explotar esta vulnerabilidad enviando una entrada manipulada al introducir credenciales que se autenticarán en el servidor RADIUS configurado. Una explotación exitosa podría permitir al atacante ejecutar comandos con un alto nivel de privilegios. Nota: Para explotar esta vulnerabilidad, el software Cisco Secure FMC debe estar configurado para la autenticación RADIUS para la interfaz de administración web, la administración SSH o ambas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/08/2025

Vulnerabilidad en Cisco Secure Firewall Threat Defense (CVE-2025-20268)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en la función VPN de acceso remoto (RA) basado en geolocalización del software Cisco Secure Firewall Threat Defense (FTD) podría permitir que un atacante remoto no autenticado eluda las políticas configuradas para permitir o denegar conexiones HTTP según un país o región. Esta vulnerabilidad existe porque la URL no se analiza completamente. Un atacante podría explotar esta vulnerabilidad enviando una conexión HTTP manipulada a través del dispositivo objetivo. Una explotación exitosa podría permitir al atacante eludir las políticas configuradas y obtener acceso a una red donde la conexión debería haber sido denegada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2025

Vulnerabilidad en Cisco Secure Firewall Adaptive Security Appliance y Secure Firewall Threat Defense (CVE-2025-20254)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en el módulo Intercambio de Claves de Internet Versión 2 (IKEv2) del software Cisco Secure Firewall Adaptive Security Appliance (ASA) y del software Secure Firewall Threat Defense (FTD) podría permitir que un atacante remoto no autenticado provoque una fuga de memoria, lo que resulta en una denegación de servicio (DoS). Esta vulnerabilidad se debe a un análisis incorrecto de paquetes IKEv2. Un atacante podría explotarla enviando un flujo continuo de paquetes IKEv2 manipulados a un dispositivo afectado. Una explotación exitosa podría permitir al atacante agotar parcialmente la memoria del sistema, lo que causaría inestabilidad, como la imposibilidad de establecer nuevas sesiones VPN IKEv2. Es necesario reiniciar el dispositivo manualmente para solucionar este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/08/2025

Vulnerabilidad en Cisco Secure Firewall Adaptive Security Appliance y Cisco Secure Firewall Threat Defense (CVE-2025-20263)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en la interfaz de servicios web del software Cisco Secure Firewall Adaptive Security Appliance (ASA) y del software Cisco Secure Firewall Threat Defense (FTD) podría permitir que un atacante remoto no autenticado provoque un desbordamiento de búfer en un sistema afectado. Esta vulnerabilidad se debe a comprobaciones de los límites insuficientes para datos específicos que se proporcionan a la interfaz de servicios web de un sistema afectado. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP manipulada al sistema afectado. Una explotación exitosa podría permitir al atacante provocar un desbordamiento de búfer en el sistema afectado, lo que podría provocar la recarga del sistema y provocar una denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2025