Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Honeywell Experion PKS (CVE-2025-2520)

Fecha de publicación:
10/07/2025
Idioma:
Español
Honeywell Experion PKS contiene una variable no inicializada en las comunicaciones comunes del Analizador de Plataforma Épica (EPA). Un atacante podría explotar esta vulnerabilidad, lo que provocaría una manipulación del canal de comunicación, lo que resultaría en la desreferenciación de un puntero no inicializado, lo que provocaría una denegación de servicio. Honeywell recomienda actualizar a la versión más reciente de Honeywell Experion PKS: 520.2 TCU9 HF1 y 530.1 TCU3 HF1. Los productos Experion PKS afectados son C300 PCNT02, EHB, EHPM, ELMM, ENIM Clásico, ETN, FIM4, FIM8, PGM y RFIM. Las versiones de Experion PKS afectadas son de la 520.1 a la 520.2 TCU9 y de la 530 a la 530 TCU3.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en Polycom HDX (CVE-2025-34093)

Fecha de publicación:
10/07/2025
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos autenticados en la interfaz de shell de comandos de la serie Polycom HDX, accesible a través de Telnet. El comando lan traceroute de la consola devcmds acepta entradas no autorizadas, lo que permite a los atacantes ejecutar comandos arbitrarios del sistema. Al inyectar metacaracteres de shell a través de la interfaz traceroute, un atacante puede ejecutar código remoto bajo el contexto del usuario root. Esta falla afecta a sistemas con acceso a Telnet habilitado y acceso no autenticado permitido o con credenciales conocidas.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en Mako Server (CVE-2025-34095)

Fecha de publicación:
10/07/2025
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos del sistema operativo en las versiones 2.5 y 2.6 de Mako Server, específicamente en la interfaz del tutorial proporcionada por el endpoint examples/save.lsp. Un atacante no autenticado puede enviar una solicitud PUT manipulada que contenga código Lua os.execute() arbitrario, que posteriormente se almacena en el disco y se activa mediante una solicitud GET posterior a examples/manage.lsp. Esto permite la ejecución remota de comandos en el sistema operativo subyacente, lo que afecta tanto a las implementaciones basadas en Windows como en Unix.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
10/07/2025

Vulnerabilidad en Secure-upload (CVE-2025-53709)

Fecha de publicación:
10/07/2025
Idioma:
Español
Secure-upload es un servicio de envío de datos que valida tokens de un solo uso al aceptar envíos a canales. El servicio solo se instaló en un número reducido de entornos. En circunstancias específicas, usuarios privilegiados de secure-upload podrían haber seleccionado plantillas de correo electrónico no necesariamente creadas para su inscripción al enviar solicitudes de carga de datos. Usuarios autenticados y privilegiados de una inscripción podrían haber utilizado incorrectamente un endpoint para redirigir los canales de envío existentes a un conjunto de datos que controlan. Un endpoint que gestionaba la validación del dominio permitía a usuarios no autenticados enumerar las inscripciones existentes. Finalmente, otros endpoints permitían enumerar si un recurso con un RID conocido existía en las inscripciones. El servicio afectado se ha actualizado con la versión 0.815.0 y se ha implementado automáticamente en todas las instancias de Foundry administradas por Apollo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en code-projects LifeStyle Store 1.0 (CVE-2025-7411)

Fecha de publicación:
10/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en code-projects LifeStyle Store 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /success.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en pdfme (CVE-2025-53626)

Fecha de publicación:
10/07/2025
Idioma:
Español
pdfme es un generador de PDF basado en TypeScript y una interfaz de usuario basada en React. La función de evaluación de expresiones de pdfme 5.2.0 a 5.4.0 contiene vulnerabilidades críticas que permiten escapar de la zona protegida, lo que provoca ataques XSS y de contaminación de prototipos. Esta vulnerabilidad se corrige en la versión 5.4.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en Trend Micro Worry-Free Business Security Services (CVE-2025-53378)

Fecha de publicación:
10/07/2025
Idioma:
Español
Una vulnerabilidad de falta de autenticación en el agente de Trend Micro Worry-Free Business Security Services (WFBSS) podría haber permitido que un atacante no autenticado tomara el control remoto del agente en las instalaciones afectadas. Cabe destacar que esta vulnerabilidad solo afectó a la versión cliente SaaS de WFBSS, lo que significa que la versión local de Worry-Free Business Security no se vio afectada. Este problema se solucionó en una actualización de mantenimiento mensual de WFBSS. Por lo tanto, no se requiere ninguna otra acción por parte del cliente para mitigarlo si los agentes de WFBSS se encuentran en el programa de implementación de mantenimiento SaaS habitual. Esta divulgación es solo para fines informativos.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en Trend Micro Cleaner One Pro (CVE-2025-53503)

Fecha de publicación:
10/07/2025
Idioma:
Español
Trend Micro Cleaner One Pro es afectado por una vulnerabilidad de escalada de privilegios que podría permitir que un atacante local elimine sin querer archivos privilegiados de Trend Micro, incluidos los suyos propios.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en Headlamp (CVE-2025-53542)

Fecha de publicación:
10/07/2025
Idioma:
Español
Headlamp es una interfaz web extensible de Kubernetes. Se descubrió una vulnerabilidad de inyección de comandos en el script codeSign.js utilizado en el flujo de trabajo de empaquetado de macOS del proyecto Headlamp de Kubernetes. Este problema surge debido al uso indebido de la función execSync() de Node.js con entradas no depuradas derivadas de variables de entorno, que pueden ser influenciadas por un atacante. Las variables ${teamID}, ${entitlementsPath} y ${config.app} se derivan dinámicamente de la configuración del entorno o la aplicación y se pasan directamente al comando de shell sin el escape ni la separación de argumentos adecuados. Esto expone el sistema a la inyección de comandos si alguno de los valores contiene información maliciosa. Esta vulnerabilidad se corrigió en la versión 0.31.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en SDK Matrix de Rust (CVE-2025-53549)

Fecha de publicación:
10/07/2025
Idioma:
Español
SDK Matrix de Rust es una colección de librerías que facilita la creación de clientes Matrix en Rust. Una vulnerabilidad de inyección SQL en el método EventCache::find_event_with_relations de matrix-sdk 0.11 y 0.12 permite a miembros maliciosos de la sala ejecutar comandos SQL arbitrarios en clientes Matrix que transfieren directamente los tipos de relación proporcionados por dichos miembros a este método, al usarse con el backend de almacenamiento predeterminado basado en SQLite. Es improbable que se explote, ya que actualmente ningún cliente conocido utiliza la API de esta manera. Esta vulnerabilidad se corrigió en la versión 0.13.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en MediaWiki (CVE-2025-53625)

Fecha de publicación:
10/07/2025
Idioma:
Español
La extensión DynamicPageList3 es una herramienta de informes para MediaWiki que lista los miembros de categorías y las intersecciones con diversos formatos y detalles. Varios parámetros #dpl pueden filtrar nombres de usuario que se han ocultado mediante la eliminación de revisiones, la supresión o el indicador de bloqueo "hideuser". La vulnerabilidad se corrigió en la versión 3.6.4.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en liboqs (CVE-2025-52473)

Fecha de publicación:
10/07/2025
Idioma:
Español
liboqs es una librería criptográfica en lenguaje C que proporciona implementaciones de algoritmos de criptografía poscuántica. Se han identificado múltiples ramas dependientes de secretos en la implementación de referencia del mecanismo de encapsulación de claves HQC al compilarse con Clang para niveles de optimización superiores a -O0 (-O1, -O2, etc.). Un ataque local de prueba de concepto explota esta información dependiente de secretos para recuperar la clave secreta completa. Esta vulnerabilidad se corrigió en la versión 0.14.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025