Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en code-projects Online Note Sharing 1.0 (CVE-2025-7124)

Fecha de publicación:
07/07/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en code-projects Online Note Sharing 1.0. Se trata de una función desconocida del archivo /dashboard/userprofile.php del componente Profile Image Handler. La manipulación del argumento "image" permite la carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/07/2025

Vulnerabilidad en Campcodes Complaint Management System 1.0 (CVE-2025-7123)

Fecha de publicación:
07/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en Campcodes Complaint Management System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/complaint-details.php. La manipulación del argumento cid/uid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/07/2025

Vulnerabilidad en Campcodes Complaint Management System 1.0 (CVE-2025-7122)

Fecha de publicación:
07/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en Campcodes Complaint Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/index.php. La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/07/2025

CVE-2025-6210

Fecha de publicación:
07/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the ObsidianReader class of the run-llama/llama_index repository, specifically in version 0.12.27, allows for hardlink-based path traversal. This flaw permits attackers to bypass path restrictions and access sensitive system files, such as /etc/passwd, by exploiting hardlinks. The vulnerability arises from inadequate handling of hardlinks in the load_data() method, where the security checks fail to differentiate between real files and hardlinks. This issue is resolved in version 0.5.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/07/2025

Vulnerabilidad en parisneo/lollms (CVE-2025-6386)

Fecha de publicación:
07/07/2025
Idioma:
Español
El repositorio parisneo/lollms se ve afectado por una vulnerabilidad de ataque de tiempo en la función `authenticate_user` del archivo `lollms_authentication.py`. Esta vulnerabilidad permite a los atacantes enumerar nombres de usuario válidos y adivinar contraseñas de forma incremental mediante el análisis de las diferencias en los tiempos de respuesta. La versión afectada es la más reciente y el problema se ha resuelto en la versión 20.1. La vulnerabilidad surge del uso del operador de igualdad de cadenas predeterminado de Python para la comparación de contraseñas, que compara caracteres secuencialmente y finaliza con la primera discrepancia, lo que genera tiempos de respuesta variables según el número de caracteres iniciales coincidentes.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/07/2025

Vulnerabilidad en Frauscher Sensortechnik GmbH (CVE-2025-3705)

Fecha de publicación:
07/07/2025
Idioma:
Español
Un atacante físico sin privilegios puede obtener control total del dispositivo afectado debido a la neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo ('Inyección de comando del sistema operativo') al cargar un archivo de configuración desde una unidad USB.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/07/2025

Vulnerabilidad en Hugging Face Transformers (CVE-2025-3777)

Fecha de publicación:
07/07/2025
Idioma:
Español
Las versiones de Hugging Face Transformers hasta la 4.49.0 se ven afectadas por una vulnerabilidad de validación de entrada incorrecta en el archivo `image_utils.py`. Esta vulnerabilidad se debe a una validación de URL insegura mediante el método `startswith()`, que puede eludirse mediante la inyección de nombres de usuario en la URL. Esto permite a los atacantes manipular URL que parecen provenir de YouTube, pero que redirigen a dominios maliciosos, lo que podría provocar ataques de phishing, distribución de malware o exfiltración de datos. El problema se ha corregido en la versión 4.52.1.
Gravedad CVSS v3.1: BAJA
Última modificación:
08/07/2025

Vulnerabilidad en lunary-ai/lunary (CVE-2025-4779)

Fecha de publicación:
07/07/2025
Idioma:
Español
Las versiones de lunary-ai/lunary anteriores a la 1.9.24 son vulnerables a cross site scripting (XSS) almacenado. Un atacante no autenticado puede inyectar JavaScript malicioso en el endpoint `v1/runs/ingest` añadiendo un campo `citations` vacío, lo que activa una ruta de código donde se usa `dangerouslySetInnerHTML` para renderizar texto controlado por el atacante. Esta vulnerabilidad permite la ejecución de JavaScript arbitrario en el contexto del navegador del usuario, lo que podría provocar secuestro de sesión, robo de datos u otras acciones maliciosas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/07/2025

Vulnerabilidad en JSONReader (CVE-2025-5472)

Fecha de publicación:
07/07/2025
Idioma:
Español
JSONReader en run-llama/llama_index, versión 0.12.28, es vulnerable a un desbordamiento de pila debido al análisis recursivo incontrolado de JSON. Esta vulnerabilidad permite a los atacantes activar una denegación de servicio (DoS) al enviar estructuras JSON profundamente anidadas, lo que genera un error de recursión (RecursionError) y bloquea las aplicaciones. La causa principal es el diseño inseguro del recorrido recursivo y la falta de validación de profundidad, lo que hace que el JSONReader sea susceptible a un desbordamiento de pila al procesar JSON profundamente anidado. Esto afecta la disponibilidad de los servicios, haciéndolos poco fiables e interrumpiendo los flujos de trabajo. El problema se ha resuelto en la versión 0.12.38.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/07/2025

Vulnerabilidad en huntr.dev (CVE-2025-3225)

Fecha de publicación:
07/07/2025
Idioma:
Español
Existe una vulnerabilidad de expansión de entidades XML, también conocida como ataque de "billion laughs", en el analizador de mapas de sitio del repositorio run-llama/llama_index, que afecta específicamente a la versión v0.12.21. Esta vulnerabilidad permite a un atacante proporcionar un XML de mapa de sitio malicioso, lo que provoca una denegación de servicio (DoS) al agotar la memoria del sistema y, potencialmente, provocar un bloqueo del mismo. El problema se ha resuelto en la versión v0.12.29.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/07/2025

Vulnerabilidad en huggingface/transformers (CVE-2025-3262)

Fecha de publicación:
07/07/2025
Idioma:
Español
Se descubrió una vulnerabilidad de denegación de servicio por expresión regular (ReDoS) en el repositorio huggingface/transformers, concretamente en la versión 4.49.0. La vulnerabilidad se debe a la complejidad ineficiente de la expresión regular en la variable `SETTING_RE` del archivo `transformers/commands/chat.py`. La expresión regular contiene grupos de repetición y cuantificadores no optimizados, lo que provoca un retroceso exponencial al procesar payloads casi coincidentes. Esto puede reducir el rendimiento de la aplicación y potencialmente provocar una denegación de servicio (DoS) al procesar cadenas de entrada especialmente manipuladas. El problema se ha corregido en la versión 4.51.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/07/2025

Vulnerabilidad en Hugging Face Transformers (CVE-2025-3263)

Fecha de publicación:
07/07/2025
Idioma:
Español
Se descubrió una vulnerabilidad de denegación de servicio por expresión regular (ReDoS) en la librería Hugging Face Transformers, específicamente en la función `get_configuration_file()` del módulo `transformers.configuration_utils`. La versión afectada es la 4.49.0 y el problema se solucionó en la versión 4.51.0. La vulnerabilidad surge del uso de un patrón de expresión regular `config\.(.*)\.json`, que puede explotarse para causar un consumo excesivo de CPU mediante cadenas de entrada manipuladas, lo que provoca un retroceso catastrófico. Esto puede provocar interrupciones en el servicio del modelo, agotamiento de recursos y mayor latencia en las aplicaciones que utilizan la librería.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/07/2025