Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en VICIdial (CVE-2025-34099)

Fecha de publicación:
10/07/2025
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos no autenticados en las versiones 2.9 RC1 a 2.13 RC1 de VICIdial, dentro del componente vicidial_sales_viewer.php cuando el cifrado de contraseña está habilitado (una configuración no predeterminada). La aplicación pasa incorrectamente la contraseña de autenticación básica HTTP directamente a una llamada a exec() sin la debida autorización. Esto permite a atacantes remotos inyectar y ejecutar comandos arbitrarios del sistema operativo como si fueran el usuario del servidor web.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/07/2025

Vulnerabilidad en BuilderEngine 3.5.0 (CVE-2025-34100)

Fecha de publicación:
10/07/2025
Idioma:
Español
Existe una vulnerabilidad de carga de archivos sin restricciones en BuilderEngine 3.5.0 debido a la integración del gestor de archivos elFinder 2.0 y su uso del complemento jQuery File Upload. El complemento no valida ni restringe correctamente los tipos o ubicaciones de los archivos durante las operaciones de carga, lo que permite a un atacante cargar un archivo .php malicioso y, posteriormente, ejecutar código PHP arbitrario en el servidor, en el contexto del proceso del servidor web. Si bien la vulnerabilidad principal reside en el componente jQuery File Upload, la integración incorrecta de BuilderEngine y la falta de controles de acceso exponen esta funcionalidad a usuarios no autenticados, lo que resulta en la ejecución remota completa de código.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/07/2025

Vulnerabilidad en Serviio Media Server (CVE-2025-34101)

Fecha de publicación:
10/07/2025
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos no autenticados en Serviio Media Server, versiones 1.4 a 1.8, en Windows, en el endpoint de la API /rest/action expuesto por el componente de consola (puerto predeterminado 23423). El método checkStreamUrl acepta un parámetro VIDEO que se pasa sin depurar a una llamada a cmd.exe, lo que permite la ejecución arbitraria de comandos con los privilegios del servidor web. No se requiere autenticación para explotar este problema, ya que la API REST está expuesta por defecto y carece de controles de acceso.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/07/2025

Vulnerabilidad en Honeywell Experion PKS (CVE-2025-2520)

Fecha de publicación:
10/07/2025
Idioma:
Español
Honeywell Experion PKS contiene una variable no inicializada en las comunicaciones comunes del Analizador de Plataforma Épica (EPA). Un atacante podría explotar esta vulnerabilidad, lo que provocaría una manipulación del canal de comunicación, lo que resultaría en la desreferenciación de un puntero no inicializado, lo que provocaría una denegación de servicio. Honeywell recomienda actualizar a la versión más reciente de Honeywell Experion PKS: 520.2 TCU9 HF1 y 530.1 TCU3 HF1. Los productos Experion PKS afectados son C300 PCNT02, EHB, EHPM, ELMM, ENIM Clásico, ETN, FIM4, FIM8, PGM y RFIM. Las versiones de Experion PKS afectadas son de la 520.1 a la 520.2 TCU9 y de la 530 a la 530 TCU3.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en Polycom HDX (CVE-2025-34093)

Fecha de publicación:
10/07/2025
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos autenticados en la interfaz de shell de comandos de la serie Polycom HDX, accesible a través de Telnet. El comando lan traceroute de la consola devcmds acepta entradas no autorizadas, lo que permite a los atacantes ejecutar comandos arbitrarios del sistema. Al inyectar metacaracteres de shell a través de la interfaz traceroute, un atacante puede ejecutar código remoto bajo el contexto del usuario root. Esta falla afecta a sistemas con acceso a Telnet habilitado y acceso no autenticado permitido o con credenciales conocidas.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en Mako Server (CVE-2025-34095)

Fecha de publicación:
10/07/2025
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos del sistema operativo en las versiones 2.5 y 2.6 de Mako Server, específicamente en la interfaz del tutorial proporcionada por el endpoint examples/save.lsp. Un atacante no autenticado puede enviar una solicitud PUT manipulada que contenga código Lua os.execute() arbitrario, que posteriormente se almacena en el disco y se activa mediante una solicitud GET posterior a examples/manage.lsp. Esto permite la ejecución remota de comandos en el sistema operativo subyacente, lo que afecta tanto a las implementaciones basadas en Windows como en Unix.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/07/2025

Vulnerabilidad en pdfme (CVE-2025-53626)

Fecha de publicación:
10/07/2025
Idioma:
Español
pdfme es un generador de PDF basado en TypeScript y una interfaz de usuario basada en React. La función de evaluación de expresiones de pdfme 5.2.0 a 5.4.0 contiene vulnerabilidades críticas que permiten escapar de la zona protegida, lo que provoca ataques XSS y de contaminación de prototipos. Esta vulnerabilidad se corrige en la versión 5.4.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en Secure-upload (CVE-2025-53709)

Fecha de publicación:
10/07/2025
Idioma:
Español
Secure-upload es un servicio de envío de datos que valida tokens de un solo uso al aceptar envíos a canales. El servicio solo se instaló en un número reducido de entornos. En circunstancias específicas, usuarios privilegiados de secure-upload podrían haber seleccionado plantillas de correo electrónico no necesariamente creadas para su inscripción al enviar solicitudes de carga de datos. Usuarios autenticados y privilegiados de una inscripción podrían haber utilizado incorrectamente un endpoint para redirigir los canales de envío existentes a un conjunto de datos que controlan. Un endpoint que gestionaba la validación del dominio permitía a usuarios no autenticados enumerar las inscripciones existentes. Finalmente, otros endpoints permitían enumerar si un recurso con un RID conocido existía en las inscripciones. El servicio afectado se ha actualizado con la versión 0.815.0 y se ha implementado automáticamente en todas las instancias de Foundry administradas por Apollo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en code-projects LifeStyle Store 1.0 (CVE-2025-7411)

Fecha de publicación:
10/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en code-projects LifeStyle Store 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /success.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/07/2025

Vulnerabilidad en Trend Micro Worry-Free Business Security Services (CVE-2025-53378)

Fecha de publicación:
10/07/2025
Idioma:
Español
Una vulnerabilidad de falta de autenticación en el agente de Trend Micro Worry-Free Business Security Services (WFBSS) podría haber permitido que un atacante no autenticado tomara el control remoto del agente en las instalaciones afectadas. Cabe destacar que esta vulnerabilidad solo afectó a la versión cliente SaaS de WFBSS, lo que significa que la versión local de Worry-Free Business Security no se vio afectada. Este problema se solucionó en una actualización de mantenimiento mensual de WFBSS. Por lo tanto, no se requiere ninguna otra acción por parte del cliente para mitigarlo si los agentes de WFBSS se encuentran en el programa de implementación de mantenimiento SaaS habitual. Esta divulgación es solo para fines informativos.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en Trend Micro Cleaner One Pro (CVE-2025-53503)

Fecha de publicación:
10/07/2025
Idioma:
Español
Trend Micro Cleaner One Pro es afectado por una vulnerabilidad de escalada de privilegios que podría permitir que un atacante local elimine sin querer archivos privilegiados de Trend Micro, incluidos los suyos propios.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en Headlamp (CVE-2025-53542)

Fecha de publicación:
10/07/2025
Idioma:
Español
Headlamp es una interfaz web extensible de Kubernetes. Se descubrió una vulnerabilidad de inyección de comandos en el script codeSign.js utilizado en el flujo de trabajo de empaquetado de macOS del proyecto Headlamp de Kubernetes. Este problema surge debido al uso indebido de la función execSync() de Node.js con entradas no depuradas derivadas de variables de entorno, que pueden ser influenciadas por un atacante. Las variables ${teamID}, ${entitlementsPath} y ${config.app} se derivan dinámicamente de la configuración del entorno o la aplicación y se pasan directamente al comando de shell sin el escape ni la separación de argumentos adecuados. Esto expone el sistema a la inyección de comandos si alguno de los valores contiene información maliciosa. Esta vulnerabilidad se corrigió en la versión 0.31.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025