Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Roo Code (CVE-2025-53098)

Fecha de publicación:
27/06/2025
Idioma:
Español
Roo Code es un agente de codificación autónomo basado en IA. La configuración de MCP específica del proyecto para el agente de Roo Code se almacena en el archivo `.roo/mcp.json` dentro del espacio de trabajo de VS Code. Dado que el formato de configuración de MCP permite la ejecución de comandos arbitrarios, antes de la versión 3.20.3, un atacante con acceso habría podido manipular un mensaje para solicitar al agente que escribiera un comando malicioso en el archivo de configuración de MCP. Si el usuario hubiera habilitado la aprobación automática de escrituras de archivos dentro del proyecto, esto habría provocado la ejecución de comandos arbitrarios. Este problema es de gravedad moderada, ya que requiere que el atacante ya pueda enviar mensajes al agente (por ejemplo, mediante un ataque de inyección de mensajes), que el usuario tenga MCP habilitado (activado por defecto) y que tenga habilitada la aprobación automática de escrituras de archivos (desactivada por defecto). La versión 3.20.3 corrige el problema agregando una capa adicional de configuración opt-in para aprobar automáticamente la escritura en los archivos de configuración de Roo, incluidos todos los archivos dentro de la carpeta `.roo/`.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/07/2025

Vulnerabilidad en code-projects Food Distributor Site 1.0 (CVE-2025-6778)

Fecha de publicación:
27/06/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como problemática en code-projects Food Distributor Site 1.0. La vulnerabilidad afecta a una función desconocida del archivo /admin/save_settings.php. La manipulación del argumento site_phone/site_email/address provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/06/2025

Vulnerabilidad en code-projects Food Distributor Site 1.0 (CVE-2025-6777)

Fecha de publicación:
27/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Food Distributor Site 1.0. Este problema afecta a un procesamiento desconocido del archivo /admin/process_login.php. La manipulación del argumento "username/password" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/06/2025

Vulnerabilidad en ESPAsyncWebServer (CVE-2025-53094)

Fecha de publicación:
27/06/2025
Idioma:
Español
ESPAsyncWebServer es una librería de servidor HTTP y WebSocket asíncrono para ESP32, ESP8266, RP2040 y RP2350. En versiones hasta la 3.7.8 (incluida), existe una vulnerabilidad de inyección CRLF (Carriage Return Line Feed) en la construcción y salida de encabezados HTTP dentro de `AsyncWebHeader.cpp`. La entrada no depurada permite a los atacantes inyectar caracteres CR (`\r`) o LF (`\n`) en los nombres o valores de los encabezados, lo que provoca la manipulación arbitraria de encabezados o respuestas. La manipulación de encabezados y respuestas HTTP puede permitir una amplia gama de ataques, lo que aumenta la gravedad de esta vulnerabilidad. Hay una solución disponible en la solicitud de incorporación de cambios 211 y se espera que forme parte de la versión 3.7.9.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/06/2025

Vulnerabilidad en gooaclok819 sublinkX (CVE-2025-6774)

Fecha de publicación:
27/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en gooaclok819 sublinkX hasta la versión 1.8. Se ha clasificado como crítica. Este problema afecta a la función AddTemp del archivo api/template.go. La manipulación del argumento filename provoca un path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 1.9 puede solucionar este problema. El parche se identifica como 778d26aef723daa58df98c8060c43f5bf5d1b10b. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/06/2025

Vulnerabilidad en xiaoyunjie openvpn-cms-flask (CVE-2025-6775)

Fecha de publicación:
27/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en xiaoyunjie openvpn-cms-flask hasta la versión 1.2.7. Esta vulnerabilidad afecta a la función create_user del archivo /app/api/v1/openvpn.py del componente User Creation Endpoint. La manipulación del argumento "Username" provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 1.2.8 puede solucionar este problema. El parche se llama e23559b98c8ea2957f09978c29f4e512ba789eb6. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/06/2025

Vulnerabilidad en xiaoyunjie openvpn-cms-flask (CVE-2025-6776)

Fecha de publicación:
27/06/2025
Idioma:
Español
Se detectó una vulnerabilidad crítica en xiaoyunjie openvpn-cms-flask hasta la versión 1.2.7. Esta vulnerabilidad afecta la función "Upload" del archivo app/plugins/oss/app/controller.py del componente "File Upload". La manipulación del argumento "image" provoca un path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 1.2.8 soluciona este problema. El parche se llama e23559b98c8ea2957f09978c29f4e512ba789eb6. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/06/2025

Vulnerabilidad en eosphoros-ai db-gpt (CVE-2025-6772)

Fecha de publicación:
27/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en eosphoros-ai db-gpt hasta la versión 0.7.2. Se ha clasificado como crítica. La función import_flow del archivo /api/v2/serve/awel/flow/import está afectada. La manipulación del argumento File provoca un path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/06/2025

Vulnerabilidad en HKUDS LightRAG (CVE-2025-6773)

Fecha de publicación:
27/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en HKUDS LightRAG hasta la versión 1.3.8. Se ha declarado crítica. Esta vulnerabilidad afecta a la función upload_to_input_dir del archivo lightrag/api/routers/document_routes.py del componente File Upload. La manipulación del argumento file.filename provoca un path traversal. Es posible lanzar el ataque en el host local. El identificador del parche es 60777d535b719631680bcf5d0969bdef79ca4eaf. Se recomienda aplicar un parche para solucionar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/06/2025

Vulnerabilidad en Dover Fueling Solutions ProGauge MagLink LX Consoles (CVE-2025-5310)

Fecha de publicación:
27/06/2025
Idioma:
Español
Dover Fueling Solutions ProGauge MagLink LX Consoles exponen una interfaz de framework de comunicación de destino (TCF) no documentada ni autenticada en un puerto específico. Se pueden crear, eliminar o modificar archivos, lo que podría provocar la ejecución remota de código.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
30/06/2025

Vulnerabilidad en Sight Bulb Pro (CVE-2025-6522)

Fecha de publicación:
27/06/2025
Idioma:
Español
Los usuarios no autenticados en una red adyacente con Sight Bulb Pro pueden ejecutar comandos de shell como root a través de un protocolo TCP propietario vulnerable disponible en el puerto 16668. Esta vulnerabilidad permite a un atacante ejecutar comandos arbitrarios en Sight Bulb Pro pasando una cadena JSON bien formada.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/06/2025

Vulnerabilidad en TabberNeue (CVE-2025-53093)

Fecha de publicación:
27/06/2025
Idioma:
Español
TabberNeue es una extensión de MediaWiki que permite crear pestañas en la wiki. A partir de la versión 3.0.0 y anteriores a la 3.1.1, cualquier usuario puede insertar HTML arbitrario en el DOM insertando un payload en cualquier atributo permitido de la etiqueta ``. La versión 3.1.1 incluye un parche para este error.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/06/2025