Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-47812

Fecha de publicación:
10/07/2025
Idioma:
Español
En Wing FTP Server anterior a la versión 7.4.4, las interfaces web de usuario y administrador gestionan incorrectamente los bytes '\0', lo que permite la inyección de código Lua arbitrario en los archivos de sesión del usuario. Esto puede usarse para ejecutar comandos de sistema arbitrarios con los privilegios del servicio FTP (root o SYSTEM por defecto). Por lo tanto, se trata de una vulnerabilidad de ejecución remota de código que garantiza la vulneración total del servidor. Esto también es explotable mediante cuentas FTP anónimas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/07/2025

CVE-2025-49462

Fecha de publicación:
10/07/2025
Idioma:
Español
Cross-site scripting en ciertos clientes Zoom anteriores a la versión 6.4.5 pueden permitir que un usuario autenticado realice una divulgación de información a través del acceso a la red.
Gravedad CVSS v3.1: BAJA
Última modificación:
10/07/2025

CVE-2025-49463

Fecha de publicación:
10/07/2025
Idioma:
Español
La gestión insuficiente del flujo de control en ciertos clientes Zoom para iOS anteriores a la versión 6.4.5 puede permitir que un usuario no autenticado realice una divulgación de información a través del acceso a la red.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

CVE-2025-49464

Fecha de publicación:
10/07/2025
Idioma:
Español
El desbordamiento de búfer clásico en ciertos clientes Zoom para Windows puede permitir que un usuario autorizado realice una denegación de servicio a través del acceso a la red.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

CVE-2025-47813

Fecha de publicación:
10/07/2025
Idioma:
Español
loginok.html en Wing FTP Server anterior a 7.4.4 revela la ruta de instalación local completa de la aplicación cuando se utiliza un valor largo en la cookie UID.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

CVE-2024-43394

Fecha de publicación:
10/07/2025
Idioma:
Español
Server-Side Request Forgery (SSRF) en Apache HTTP Server en Windows permite filtrar hashes NTLM a un servidor malicioso mediante mod_rewrite o expresiones de Apache que pasan una entrada de solicitud no validada. Este problema afecta al servidor HTTP Apache desde la versión 2.4.0 hasta la 2.4.63. Nota: El proyecto del servidor HTTP Apache establecerá un estándar más estricto para la aceptación de informes de vulnerabilidad relacionados con SSRF mediante rutas UNC. El servidor ofrece protección limitada contra administradores que le indiquen que abra rutas UNC. Los servidores Windows deben limitar los hosts a los que se conectan mediante SMB según la naturaleza de la autenticación NTLM.
Gravedad: Pendiente de análisis
Última modificación:
10/07/2025

CVE-2024-47252

Fecha de publicación:
10/07/2025
Idioma:
Español
Un escape insuficiente de los datos proporcionados por el usuario en mod_ssl en Apache HTTP Server 2.4.63 y versiones anteriores permite que un cliente SSL/TLS no confiable inserte caracteres de escape en los archivos de registro en algunas configuraciones. En una configuración de registro donde se usa CustomLog con "%{varname}x" o "%{varname}c" para registrar variables proporcionadas por mod_ssl, como SSL_TLS_SNI, ni mod_log_config ni mod_ssl realizan ningún escape, y los datos no saneados proporcionados por el cliente pueden aparecer en los archivos de registro.
Gravedad: Pendiente de análisis
Última modificación:
10/07/2025

CVE-2025-23048

Fecha de publicación:
10/07/2025
Idioma:
Español
En algunas configuraciones de mod_ssl en Apache HTTP Server (versión 2.4.35 a 2.4.63), es posible que los clientes de confianza omitan el control de acceso mediante la reanudación de sesión TLS 1.3. Las configuraciones se ven afectadas cuando mod_ssl se configura para varios hosts virtuales, cada uno restringido a un conjunto diferente de certificados de cliente de confianza (por ejemplo, con una configuración SSLCACertificateFile/Path diferente). En tal caso, un cliente con acceso de confianza a un host virtual podría acceder a otro si SSLStrictSNIVHostCheck no está habilitado en ninguno de los hosts virtuales.
Gravedad: Pendiente de análisis
Última modificación:
10/07/2025

CVE-2025-47811

Fecha de publicación:
10/07/2025
Idioma:
Español
En Wing FTP Server hasta la versión 7.4.4, la interfaz web administrativa (que escucha por defecto en el puerto 5466) se ejecuta como root o SYSTEM por defecto. La propia aplicación web ofrece varias formas legítimas de ejecutar comandos arbitrarios del sistema (por ejemplo, a través de la consola web o el programador de tareas), y estos se ejecutan automáticamente con el máximo privilegio posible. Dado que los usuarios administrativos de la interfaz web no son necesariamente administradores del sistema, se podría argumentar que se trata de una escalada de privilegios. (Si un atacante no tiene acceso a un rol de aplicación privilegiado, se puede aprovechar la vulnerabilidad CVE-2025-47812). NOTA: Según se informa, el proveedor considera que este comportamiento es aceptable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

CVE-2025-27889

Fecha de publicación:
10/07/2025
Idioma:
Español
Wing FTP Server anterior a la versión 7.4.4 no valida ni desinfecta correctamente el parámetro URL del endpoint downloadpass.html, lo que permite la inyección de un enlace arbitrario. Si un usuario hace clic en un enlace manipulado, se revela una contraseña en texto plano al atacante.
Gravedad CVSS v3.1: BAJA
Última modificación:
10/07/2025

CVE-2024-42516

Fecha de publicación:
10/07/2025
Idioma:
Español
La división de la respuesta HTTP en el núcleo de Apache HTTP Server permite que un atacante que manipule los encabezados de respuesta Content-Type de las aplicaciones alojadas o proxyizadas por el servidor pueda dividir la respuesta HTTP. Esta vulnerabilidad se describió como CVE-2023-38709, pero el parche incluido en Apache HTTP Server 2.4.59 no solucionó el problema. Se recomienda a los usuarios actualizar a la versión 2.4.64, que corrige este problema.
Gravedad: Pendiente de análisis
Última modificación:
10/07/2025

CVE-2024-43204

Fecha de publicación:
10/07/2025
Idioma:
Español
La SSRF en Apache HTTP Server con mod_proxy activado permite a un atacante enviar solicitudes de proxy salientes a una URL controlada por el atacante. Requiere una configuración improbable donde mod_headers se configura para modificar el encabezado de solicitud o respuesta Content-Type con un valor proporcionado en la solicitud HTTP. Se recomienda a los usuarios actualizar a la versión 2.4.64, que soluciona este problema.
Gravedad: Pendiente de análisis
Última modificación:
10/07/2025